martes, 30 de julio de 2013

CREACION DE CABLES PARA RED - UTP CAT. 5

        Crimping

es una herramienta se utiliza para colocar los conectores RJ45 en los cables utp



                       Stripper

es una herramienta se utiliza para separar la cubierta del cable utp

punch tool

es una herramienta utilizada para insertar el alambre de cobre de un cable utp de manera firme
dentro de laa ranura de un patch panel; alguna de estas herramientas cortaran ele exeso de cable.



Cable de par trenzado

http://bits.wikimedia.org/static-1.22wmf10/skins/common/images/magnify-clip.png
El cable de par trenzado usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular lasinterferencias de fuentes externas y diafonía de los cables opuestos. Fue inventado por Alexander Graham Bell
·      
Descripción
El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva.1 Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.
El entrelazado de cables que llevan señal en modo diferencial (es decir que una es la invertida de la otra), tiene dos motivos principales:
1. Si tenemos que la forma de onda es A(t) en uno de los cables y en el otro es -A(t) y n(t) es ruido añadido por igual en ambos cables durante el camino hasta el receptor, tendremos: A(t) +n(t) en un cable y en el otro -A(t)+n(t) al hacer la diferencia en el receptor, quedaremos con 2A(t) y habremos eliminado el ruido.
2. Si pensamos en el campo magnético que producirá esta corriente en el cable y tenemos en cuenta que uno está junto al otro y que en el otro la corriente irá en sentido contrario, entonces los sentidos de los campos magnéticos serán opuestos y el módulo será prácticamente el mismo, con lo cual, eliminaremos los campos fuera del cable evitando así que se induzca alguna corriente en cables aledaños.
Historia
En la historia de las telecomunicaciones, el cable utp ha tenido un rol fundamental el cual se radica su origen a tiempo atrás. Este tipo de cable es el más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación de datos permitiendo frecuencias con más altas transmisiones. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados, para poder comunicarse.
Los primeros teléfonos utilizaban líneas telegráficas, o alambres abiertos de un solo conductor de circuitos de conexión a tierra. En la década de 1880-1890 fueron instalados tranvías eléctricos en muchas ciudades de Estados Unidos, lo que indujo ruido en estos circuitos. Al ser inútiles las demandas por este asunto, las compañías telefónicas pasaron a los sistemas de circuitos balanceados, que tenían el beneficio adicional de reducir la atenuación, y por lo tanto, cada vez mayor alcance.
Como la distribución de energía eléctrica se hizo cada vez más común, esta medida resultó insuficiente. Dos cables, colgados a ambos lados de las barras cruzadas en los postes de alumbrado público, compartían la ruta con las líneas de energía eléctrica. En pocos años, el creciente uso de la electricidad trajo de nuevo un aumento de la interferencia, por lo que los ingenieros idearon un método llamado transposición de conductores, para cancelar la interferencia. En este método, los conductores intercambiaban su posición una vez por cada varios postes. De esta manera, los dos cables recibirían similares interferencias electromagnéticas de las líneas eléctricas. Esto representó una rápida implementación del trenzado, a razón de unos cuatro trenzados por kilómetro, o seis por milla. Estas líneas balanceadas de alambre abierto con transposiciones periódicas aún subsisten, hoy en día, en algunas zonas rurales de Estados Unidos.
Los cables de par trenzado fueron inventados por Alexander Graham Bell en 1881.2 En 1900, el conjunto de la red estadounidense de la línea telefónica era o de par trenzado o hilo abierto con la transposición a la protección contra interferencias. Hoy en día, la mayoría de los millones de kilómetros de pares trenzados en el mundo está fija en instalaciones aéreas, propiedad de las compañías telefónicas, y se utiliza para el servicio de voz, y sólo son manejados o incluso vistos por los trabajadores telefónicos.
 

Cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislantellamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

La construcción de cables coaxiales varía mucho. La elección del diseño afecta al tamaño, flexibilidad y el cable pierde propiedades.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) que rodea los cables.
El apantallamiento protege los datos que se transmiten, absorbiendo el ruido, de forma que no pasa por el cable y no existe distorsión de datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le llama cable apantallado doble. Para grandes interferencias, existe el apantallamiento cuádruple. Este apantallamiento consiste en dos láminas aislantes, y dos capas de apantallamiento de metal trenzado.
El núcleo de un cable coaxial transporta señales electrónicas que forman la información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos.
Rodeando al núcleo existe una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la distorsión que proviene de los hilos adyacentes. El núcleo y la malla deben estar separados uno del otro. Si llegaran a tocarse, se produciría un cortocircuito, y el ruido o lasseñales que se encuentren perdidas en la malla, atravesarían el hilo de cobre.
Un cortocircuito ocurre cuando dos hilos o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado.
En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido del fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el efecto es menor, y casi no se detecta. Estos cortocircuitos de bajo voltaje causan un fallo en el dispositivo y lo normal es que se pierdan los datos que se estaban transfiriendo.
Una cubierta exterior no conductora (normalmente hecha de gomateflón o plástico) rodea todo el cable, para evitar las posibles descargas eléctricas.
El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado.
La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo.
En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente.
Características 
 La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
RG-58/U: Núcleo de cobre sólido.
RG-58 A/U: Núcleo de hilos trenzados.
http://upload.wikimedia.org/wikipedia/commons/thumb/7/73/RG-59.jpg/220px-RG-59.jpgRG-59: Transmisión en banda ancha (TV).
RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
RG-62: Redes ARCnet


  •                       Planificación y Cableado de Redes 

  • 2. 10.1 LAN: REALIZACIÓN DE LA CONEXIÓN FÍSICA10.1.1 SELECCIÓN DE UN DISPOSITIVO LAN ADECUADODISPOSITIVOS DE INTERNETWORKLos routers son los dispositivos principales utilizados parainterconectar redes. Cada puerto de un router se conecta a una reddiferente y realiza el enrutamiento de los paquetes entre las redes. Losrouters tienen la capacidad de dividir dominios de broadcast y dominiosde colisiones.
  • 3. DISPOSITIVOS DE INTRANETWORKLos dos dispositivos más comúnmente utilizados son los hubs y los switches.HubUn hub recibe una señal, la regenera y la envía a todos los puertos. El uso dehubs crea un bus lógico. Esto significa que la LAN utiliza medios de accesomúltiple. Los puertos utilizan un método de ancho de banda compartido y amenudo disminuyen su rendimiento en la LAN debido a las colisiones y a larecuperación. Si bien se pueden interconectar múltiples hubs, éstos permanecencomo un único dominio de colisiones.Los hubs son más económicos que los switches.SwitchUn switch recibe una trama y regenera cada bit de la trama en el puerto dedestino adecuado. Este dispositivo se utiliza para segmentar una red enmúltiples dominios de colisiones. A diferencia del hub, un switch reduce lascolisiones en una LAN.
  • 4. Generalmente, los switches se eligen para conectar dispositivos a una LAN.Si bien un switch es más costoso que un hub, resulta económico alconsiderar su confiabilidad y rendimiento mejorados.Existe una variedad de switches disponibles con distintas característicasque permiten la interconexión de múltiplescomputadoras en el entorno empresarial típico de una LAN.
  • 5. 10.1.2 FACTORES DE SELECCIÓN DE DISPOSITIVOSSe deben considerar varios factores al seleccionar un dispositivo para unaLAN particular. Estos factores incluyen, entre otros:• Costo• Velocidad y tipos de puertos/interfaces• Posibilidad de expansión• Facilidad de administración• Características y servicios adicionales
  • 6. FACTORES QUE SE DEBEN CONSIDERAR EN LA ELECCIÓN DE UN SWITCHCostoEl costo de un switch se determina según sus capacidades y características.La capacidad del switch incluye el número y los tipos de puertos disponiblesademás de la velocidad de conmutación.
  • 7. VELOCIDAD Y TIPOS DE PUERTOS E INTERFACESAl seleccionar un switch, es fundamental la elección del número y tipo depuerto. Hágase las siguientes preguntas: ¿Usted compraría un switch con:• Sólo los puertos suficientes para las necesidades actuales?• Una combinación de velocidades UTP?• Dos tipos de puerto, de UTP y de fibra?
  • 8. FACTORES PARA TENER EN CUENTA AL ELEGIR UN ROUTERLos factores adicionales para elegir un router incluyen:• Posibilidad de expansión• Medios• Características del sistema operativoPOSIBILIDAD DE EXPANSIÓNLos dispositivos modulares tienen ranuras de expansión que proporcionan laflexibilidad necesaria para agregar nuevos módulos a medida que aumentanlos requisitos. La mayoría de estos dispositivos incluyen una cantidad básicade puertos fijos además de ranuras de expansión.CARACTERÍSTICAS DEL SISTEMA OPERATIVOSegún la versión del sistema operativo, el router puede admitir determinadascaracterísticas y servicios, como por ejemplo:• Seguridad• Calidad de servicio (QoS)• Voz sobre IP (VoIP)• Enrutamiento de varios protocolos de capa 3
  • 9. 10.2 INTERCONEXIONES ENTRE DISPOSITIVOS 10.2.1 LAN Y WAN: CONEXIÓNAl planificar la instalación del cableado LAN, existen cuatro áreas físicas quese deben considerar:• Área de trabajo.• Cuarto de telecomunicaciones, también denominado servicio de distribución.• Cableado backbone, también denominado cableado vertical.• Cableado de distribución, también denominado cableado horizontal.LONGITUD TOTAL DEL CABLEEste estándar establece que se pueden utilizar hasta 5 metros de patch cablepara interconectar los patch panels. Pueden utilizarse hasta 5 metros de cabledesde el punto de terminación del cableado en la pared hasta el teléfono o lacomputadora.ÁREAS DE TRABAJOLas áreas de trabajo son las ubicaciones destinadas para los dispositivosfinales utilizados por los usuarios individuales.Cada área de trabajo tiene un mínimo de dos conectores que pueden utilizarsepara conectar un dispositivo individual a la red.
  • 10. CUARTO DE TELECOMUNICACIONESEl cuarto de telecomunicaciones es el lugar donde se realizan las conexiones alos dispositivos intermediarios. Estos cuartos contienen dispositivosintermediarios (hubs, switches, routers y unidades de servicio de datos[DSU]) que conectan la red. Estos dispositivos proporcionan transicionesentre el cableado backbone y el cableado horizontal.CABLEADO HORIZONTALEl cableado horizontal se refiere a los cables que conectan los cuartos detelecomunicaciones con las áreas de trabajo.La longitud máxima de cable desde el punto de terminación en el cuarto detelecomunicaciones hasta la terminación en la toma del área de trabajo nopuede superar los 90 metros. Esta distancia máxima de cableado horizontalde 90 metros se denomina enlace permanente porque está instalada en laestructura del edificio.
  • 11. CABLEADO BACKBONEEl cableado backbone se refiere al cableado utilizado para conectar loscuartos de telecomunicaciones a las salas de equipamiento donde suelenubicarse los servidores. El cableado backbone también interconectamúltiples cuartos de telecomunicaciones en toda la instalación. A menudo,estos cables se enrutan fuera del edificio a la conexión WAN o ISP.Los backbones, o cableado vertical, se utilizan para el tráfico agregado,como el tráfico de entrada o de salida de Internet, y para el acceso a losrecursos corporativos en una ubicación remota. Gran parte del tráfico desdevarias áreas de trabajo utilizará el cableado backbone para acceder a losrecursos externos del área o la instalación. Por lo tanto, los backbonesgeneralmente requieren de medios de ancho de banda superiores como elcableado de fibra óptica.
  • 12. TIPOS DE MEDIOSSe deben considerar los diferentes tipos de medios al elegir los cablesnecesarios para realizar una conexión WAN o LAN exitosa, existen diferentesimplementaciones de la capa Física que admiten múltiples tipos de medios:• UTP (Categorías 5, 5e, 6 y 7).• Fibra óptica.• Inalámbrico.Cada tipo de medios tiene ventajas y desventajas.• Longitud del cable• Costo• Ancho de banda• Facilidad de instalación• Susceptibilidad a EMI/RFI
  • 13. LONGITUD DEL CABLELa longitud total del cable que se requiere para conectar un dispositivoincluye todos los cables desde los dispositivos finales del área de trabajohasta el dispositivo intermediario en el cuarto de telecomunicaciones(generalmente un switch).La distancia del cableado es un factor esencial en el rendimiento dela señal de datos. La atenuación de la señal y la exposición a unaposible interferencia aumenta con la longitud del cable.COSTOEl costo asociado con el cableado de una LAN puede variar según el tipo demedio y es posible que el personal no pueda darse cuenta del impacto sobre elpresupuesto.Los diseñadores de redes deben lograr que coincidan las necesidades derendimiento por parte de los usuarios con el costo de equipo y cableado paraobtener la mejor relación costo/rendimiento.
  • 14. ANCHO DE BANDALos dispositivos de una red presentan requisitos de ancho de bandadiferentes. Al seleccionar los medios para las conexiones individuales,considere cuidadosamente los requisitos de ancho de banda.Por ejemplo, un servidor generalmente necesita mayor ancho de banda queuna computadora dedicada a un único usuario.Actualmente, la tecnología utilizada en los medios de fibra óptica ofrece elmayor ancho de banda disponible entre las opciones para los medios LAN.
  • 15. 10.2.2 REALIZACIÓN DE CONEXIONES LANLa Asociación de Industrias Electrónicas y la Asociación de las Industrias delas Telecomunicaciones (EIA/TIA) establecen las conexiones del cableado UTP.El conector RJ-45 es el componente macho engarzado al extremo del cable.Cuando se observan desde el frente, los pins se numeran del 8 al 1. Cuando seobservan desde arriba con la entrada de apertura frente a usted, los pins seenumeran del 1 al 8, de izquierda a derecha. Es importante recordar estaorientación al identificar un cable.
  • 16. TIPOS DE INTERFACESEn una LAN Ethernet, los dispositivos utilizan uno de los dos tipos deinterfaces UTP: MDI o MDIX.La MDI (interfaz dependiente del medio) utiliza un diagrama de pines normalde Ethernet. Los pins 1 y 2 se utilizan como transmisores y los pins 3 y 6 comoreceptores.Los dispositivos que proporcionan la conectividad a la LAN (por lo general,hubs o switches) habitualmente utilizan conexiones MDIX (Interfaz cruzadadependiente del medio). Los cables MDIX intercambian los pares transmisoresinternamente. Este intercambio permite que los dispositivos finales seencuentren conectados a un hub o switch utilizando un cable de conexióndirecta.
  • 17. CABLES UTP DE CONEXIÓN DIRECTAUn cable de conexión directa tiene conectores en cada extremo y suterminación es idéntica conforme a los estándares T568A o T568B.Utilice cables directos para las siguientes conexiones:• Switch a puerto Ethernet del router• Equipo a switch• Equipo a hub
  • 18. CABLES UTP DE CONEXIÓN CRUZADAPara que los dos dispositivos se comuniquen a través de un cable directamenteconectado entre los dos, el terminal transmisor de uno de los dispositivosnecesita conectarse al terminal receptor del otro dispositivo.El cable debe tener una terminación para que el pin transmisor, Tx, que tomala señal desde el dispositivo A en un extremo, se conecte al pin receptor, Rx, enel dispositivo B. De manera similar, el pin Tx del dispositivo B debe estarconectado al pin Rx del dispositivo A. Si el pin Tx de un dispositivo tiene elnúmero 1 y el pin Rx tiene el número 2, el cable conecta el pin 1 en un extremocon el pin 2 en el otro extremo. Este tipo de cable se denomina "de conexióncruzada" por estas conexiones de pin cruzadas.
  • 19. 10.2 INTERCONEXIONES ENTRE DISPOSITIVOS 10.2.3 REALIZACIÓN DE CONEXIÓNES WANLas conexiones de área amplia en las redes adquieren diferentes formas,entre ellas:• Conectores de la línea telefónica RJ11 para dial-up o conexiones de laLínea de suscriptor digital (DSL)• Conexiones serial de 60 pinsEl primer tipo de cable tiene un conector macho DB-60 en el extremo deCisco y un conector Winchester macho en el extremo de la red. El segundotipo es una versión más compacta de este cable y tiene un conector serialinteligente en el extremo del dispositivo Cisco. Es necesario poder identificarlos dos tipos diferentes a fin de conectar el router de manera exitosa.
  • 20. EQUIPO DE COMUNICACIÓN DE DATOS Y EQUIPO TERMINAL DE DATOSLos siguientes términos describen los tipos de dispositivos que mantienen elenlace entre un dispositivo de envío y uno de recepción:• Equipo de comunicación de datos (DCE): Un dispositivo que suministra losservicios de temporización a otro dispositivo. Habitualmente, este dispositivo seencuentra en el extremo del enlace que proporciona el acceso WAN.• Equipo terminal de datos (DTE): Un dispositivo que recibe los servicios detemporización desde otro dispositivo y se ajusta en consecuencia.Habitualmente, este dispositivo se encuentra en el extremo del enlace delcliente WAN o del usuario.Los DCE y DTE se utilizan en conexiones WAN. La comunicación medianteuna conexión WAN se mantiene al proporcionar una frecuencia de relojaceptable tanto para el dispositivo receptor como el emisor. En la mayoría delos casos, la compañía telefónica o ISP proporciona el servicio de temporizaciónque sincroniza la señal transmitida.
  • 21. 10.3 DESARROLLO DE UN ESQUEMA DE DIRECCIONAMIENTO 10.3.1 ¿CUÁNTOS HOSTS HAY EN LA RED?Algunos dispositivos finales que requieren una dirección IP son:• Equipos de usuarios.• Equipos de administradores.• Servidores.• Otros dispositivos finales, como impresoras, teléfonos IP y cámaras IP.Entre los dispositivos de red que requieren una dirección IP se incluyen:• Interfaces LAN del Router.• Interfaces (serial) WAN del Router.Entre los dispositivos de red que requieren una dirección IP para laadministración se incluyen:• Switches.• Puntos de acceso inalámbrico.Recuerde que la cantidad de hosts en una red o subred se calcula mediante lafórmula 2 a la enésima potencia menos 2 (2^n - 2), donde n es la cantidad debits disponibles como bits de host. Recuerde también que sustraemos dosdirecciones (la dirección de red y la dirección de broadcast de la red)y no puedenasignarse a los hosts.
  • 22. 10.3.2 ¿CUÁNTAS REDES?Existen muchas razones para dividir una red en subredes:• Administrar el tráfico de broadcast• Diferentes requisitos de red• SeguridadNÚMERO DE SUBREDESLa cantidad de subredes en una red también se calcula mediante la fórmula2^n, donde n es la cantidad de bits "prestados" por la dirección de red IPdeterminada disponible para crear las subredes.MÁSCARAS DE SUBREDESDespués de establecer la cantidad requerida de hosts y subredes, elsiguiente paso es aplicar una máscara de subred a toda la red y luegocalcular los siguientes valores:• Una subred y máscara de subred exclusivas para cada segmento físico• Un rango de direcciones host utilizables para cada subred
  • 23. 10.3.3 DISEÑO DEL ESTÁNDAR DE DIRECCIÓN PARA NUESTRA INTERNETWORKPara contribuir a la resolución de problemas y acelerar la incorporación denuevos hosts a la red, utilice direcciones que se ajusten a un patrón comúnen todas las subredes. Cada uno de estos diferentes tipos de dispositivosdebería asignarse a un bloque lógico de direcciones dentro del rango dedirecciones de la red.Algunas de las diferentes categorías para hosts son:• Usuarios generales• Usuarios especiales• Recursos de red• Interfaces LAN del Router• Enlaces WAN del router• Acceso de la administraciónPor ejemplo, en la figura, las direcciones con 64 - 127 en los octetos siemprerepresentan a los usuarios generales. Un administrador de red puedecontrolar o incorporar seguridad a todas las direcciones que terminan conestos valores.
  • 24. 10.4 CÁLCULO DE SUBREDES 10.4.1 CÁLCULO DE DIRECCIONES: CASO 1La figura muestra la topología de la red para este ejemplo. Al comenzar con undeterminado prefijo (máscara de subred) y dirección IP asignados por eladministrador de red, podemos empezar creando nuestra documentación dered.La cantidad y grupo de hosts es:LAN de estudiantes LAN de instructoresComputadoras de estudiantes: 460 Computadoras de instructores: 64Router (LAN Gateway): 1 Router (LAN Gateway): 1Switches (administración): 20 Switches (administración): 4Total por subred de estudiante: 481 Total por subred de instructores: 69LAN de administradoresComputadoras de administradores: 20Servidor: 1 WANRouter (LAN Gateway): 1 Router - Router WAN: 2Switch (administración): 1 Total por WAN: 2Total por subred de administración: 23
  • 25. Métodos de asignaciónExisten dos métodos disponibles para asignar direcciones a una internetwork.Se puede utilizar una Máscara de subred de longitud variable (VLSM), dondese asignan el prefijo y los bits de host a cada red basándose en la cantidad dehost de esa red. O bien podemos utilizar un enfoque distinto a VLSM, endonde todas las subredes utilizan la misma longitud de prefijo y la mismacantidad de bits del host.
  • 26. Cálculo y asignación de direcciones: sin VLSMAl utilizar un método de asignación de direcciones distinto a VLSM, todas lassubredes tienen la misma cantidad de direcciones asignadas a ellas.En el Caso 1, la LAN de estudiantes es la red más extensa que requiere 481direcciones.Utilizaremos esta fórmula para calcular la cantidad de hosts:Hosts utilizables = 2^n - 2Utilizamos 9 como valor para n ya que es la primera potencia de 2 superior a481.Al pedir prestado 9 bits para la porción de host se produce este cálculo:2^9 = 512512 - 2 = 510 direcciones host utilizablesNecesitaremos cuatro bloques de 512 direcciones cada uno por un total de 2048direcciones ya que existen cuatro redes en nuestra internetwork. Utilizaremos elbloque de direcciones 172.16.0.0 /23. Esto proporciona a las direcciones un rangode 172.16.0.0 a 172.16.7.255.
  • 27. Examinemos los cálculos de dirección para las redes:Dirección: 172.16.0.0En números binarios:10101100.00010000.00000000.00000000Máscara: 255.255.254.023 bits en números binarios:11111111.11111111.11111110.00000000Esta máscara proporcionará los cuatro rangos de direcciones que se muestran en lafigura.LAN estudiantePara el bloque de red estudiante, los valores serían:172.16.0.1 a 172.16.1.254 con una dirección broadcast de 172.16.1.255.LAN administradoraLa red administradora requiere un total de 66 direcciones. No se utilizarán lasdirecciones restantes en este bloque de 512 direcciones. Los valores para la red deladministrador son:de 172.16.2.1 a 172.16.3.254 con una dirección de broadcast de 172.16.3.255.LAN de instructoresLa asignación de un bloque 172.16.4.0 /23. a la LAN de instructores asigna un rangode dirección de:172.16.4.1 a 172.16.5.254 con una dirección de broadcast de 172.16.5.255.En realidad, sólo se utilizarán 23 de las 512 direcciones en la LAN de instructores.
  • 28. WANEn la WAN, se incluye una conexión punto a punto entre dos routers. Estared sólo requiere de dos direcciones IPv4 para los routers en este enlaceserial.Podemos utilizar VLSM en esta internetwork para ahorrar espacio dedirección, pero la utilización de VLSM requiere de mayor planificación. Lasiguiente sección demuestra la planificación asociada con el uso de VLSM.
  • 29. Cálculo y asignación de direcciones: con VLSMPara la asignación VLSM, podemos asignar un bloque de direcciones muchomenor para cada red, según sea adecuado. Se ha asignado el bloque dedirecciones 172.16.0.0/22 (máscara de subred 255.255.252.0) a estainternetwork en su totalidad. Se utilizarán diez bits para definir direccioneshost y subredes. Esto produce un total de 1024 direccioneslocales IPv4 en el rango de 172.16.0.0 a 172.16.3.0.LAN de estudiantesLa subred más extensa es la LAN de estudiantes que requiere de 460direcciones.La utilización de la fórmula hosts utilizables = 2^n - 2, al pedir prestado 9bits para la porción del host, da como resultado 512 - 2 = 510 direccioneshost utilizables.Utilizar 9 bits para los hosts da como resultado 1 bit que puede utilizarselocalmente para definir las direcciones de subred. La utilización de ladirección disponible más baja da como resultado una dirección de subred de172.16.0.0 /23.El cálculo de la máscara de subred de estudiantes es:Dirección: 172.16.0.0En números binarios:10101100.00010000.00000000.00000000Máscara: 255.255.254.0
  • 30. LAN de instructoresLa siguiente red más extensa es la LAN de instructores. Esta red requiere de almenos 66 direcciones. La utilización del 6 en la potencia de la fórmula 2, 2^6 - 2,sólo proporciona 62 direcciones utilizables. Debemos utilizar un bloque dedirección utilizando 7 bits del host. El cálculo 2^7 -2 producirá un bloque de 126direcciones. Esto da como resultado 25 bits para asignar a una dirección de red.El siguiente bloque disponible de este tamaño es la red 172.16.2.0 /25.Dirección: 172.16.2.0En números binarios:10101100.00010000.0000010.00000000Máscara: 255.255.255.12825 bits en números binarios:11111111.11111111.1111111.10000000Esto provee un rango de host IPv4 de:172.16.2.1 a 172.16.2.126 con una dirección de broadcast de 172.16.2.127.Desde nuestro bloque de direcciones original de 172.16.0.0 /22, asignamosdirecciones de 172.16.0.0 a 172.16.2.127.Las direcciones restantes que deben asignarse son de 172.16.2.128 a172.16.3.255.
  • 31. LAN de administradoresPara la LAN de administradores, necesitamos adaptar 23 hosts. Estamedida requerirá del uso de 6 bits del host utilizando el cálculo: 2^6 - 2.El siguiente bloque disponible de direcciones que puede adaptar estos hostses el bloque 172.16.2.128 /26.Dirección: 172.16.2.128En números binarios:10101100.00010000.0000010.10000000Máscara: 255.255.255.19226 bits en números binarios:11111111.11111111.1111111.11000000Esto provee un rango de host IPv4 de:172.16.2.129 a 172.16.2.190 con una dirección de broadcast de 172.16.2.191.Esto produce 62 direcciones IPv4 únicas para la LAN de administradores.
  • 32. WANEl último segmento es la conexión WAN que requiere de 2 direcciones host.Sólo 2 bits del host adaptarán los enlaces WAN. 2^2 - 2 = 2.Esto da como resultado 8 bits para definir las direcciones locales de subred.El siguiente bloque de direcciones disponible es 172.16.2.192 /30.Dirección: 172.16.2.192En números binarios:10101100.00010000.0000010.11000000Máscara: 255.255.255.25230 bits en números binarios:11111111.11111111.1111111.11111100Esto provee un rango de host IPv4 de:172.16.2.193 a 172.16.2.194 con una dirección de broadcast de 172.16.2.195.
  • 33. 10.4.2 CÁLCULO DE DIRECCIONES: CASO 2La figura muestra 5 subredes diferentes, cada una con diferentes requisitosde host. La dirección IP otorgada es192.168.1.0/24.Los requisitos de host son:• Red A: 14 hosts• Red B: 28 hosts• Red C: 2 hosts• Red D: 7 hosts• Red E: 28 hostsComo en el Caso 1, se comienza el proceso dividiendo primero en subredes elmayor requisito de host. En este caso, los requisitos más grandes son para laRed B y la Red E, cada una con 28 hosts.Aplicamos la fórmula: hosts utilizables = 2^n- 2. Para las redes B y E, sepiden prestados 5 bits a la porción de Host y el cálculo es 2^5 = 32 - 2. Sólo sedisponen de 30 direcciones host utilizables debido a las 2 direccionesreservadas. Al pedir prestado 5 bits se cumple con el requisito pero deja pocomargen para el crecimiento.Por lo tanto, se puede considerar pedir prestado 3 bits para las subredes quedará un resultado de 5 bits para los hosts. Esto permite 8 subredes con 30hosts cada una.
  • 34. Primero asignamos direcciones para las redes B y E:La Red B utilizará la Subred 0: 192.168.1.0/27la dirección host incluye un rango de 1 a 30La Red E utilizará la Subred 1: 192.168.1.32/27rango de direcciones host 33 a 62El mayor requisito de host siguiente es la RedA, seguida de la RedD.Si se pide prestado otro bit y se divide en subredes la dirección de red192.168.1.64, se produce un rango de hosts de:La Red A utilizará la Subred 0: 192.168.1.64/28la dirección host incluye un rango de 65 a 78La Red D utilizará la Subred 1: 192.168.1.80/28rango de direcciones host 81 a 94Esta asignación admite 14 hosts en cada subred y satisface el requisito.La Red C tiene sólo dos hosts. Se piden prestado dos bits para cumplircon este requisito.Si se comienza por 192.168.1.96 y se piden prestados 2 bits más, elresultado es la subred 192.168.1.96/30.La Red C utilizará la Subred 1: 192.168.1.96/30la dirección host incluye un rango de 97 a 98En el Caso 2, hemos cumplido con todos los requisitos sin desperdiciarmuchas subredes potenciales y direccionesdisponibles.
  • 35. 10.5 INTERCONEXIONES DE DISPOSITIVOS 10.5.1 INTERFACES DEL DISPOSITIVOInterfaces LAN - EthernetLa interfaz Ethernet se utiliza para conectar cables que terminan condispositivos LAN, como equipos y switches. La interfaz también puede utilizarsepara conectar routers entre sí.Interfaces WAN: serialesLas interfaces WAN seriales se utilizan para conectar los dispositivos WAN a laCSU/DSU. CSU/DSU es un dispositivo que se utiliza para realizar una conexiónfísica entre las redes de datos y los circuitos de proveedores de WAN.Interfaz de consolaLa interfaz de consola es la interfaz principal para la configuración inicial de unswitch o router Cisco. Es además un medio importante para la resolución deproblemas. Es importante observar que, mediante el acceso físico a la interfaz deconsola del router, una persona no autorizada puede interrumpir o comprometerel tráfico de la red. Es extremadamente importante la seguridad física delos dispositivos de red.Interfaz Auxiliar (AUX)Esta interfaz se utiliza para la administración remota del router. Generalmente,se conecta un módem a la interfaz AUX para obtener acceso telefónico.
  • 36. 10.5.2 CONEXIÓN DE ADMINISTRACIÓN DE DISPOSITIVOSEl acceso a un dispositivo de red para la configuración, verificación oresolución de problemas se realiza mediante una conexión entre eldispositivo y una computadora. Para lograr esta conexión, la computadoraejecuta un programa denominado emulador de terminal.Un emulador de terminal es un programa de software que permite a unacomputadora acceder a las funciones en otro dispositivo. Este programapermite a una persona utilizar la pantalla y el teclado de una computadorapara operar otro dispositivo, como si el teclado y la pantalla estuvierandirectamente conectados a otro dispositivo. La conexión de cables entre lacomputadora que ejecuta el programa de emulación de terminal y eldispositivo a menudo se realiza mediante la interfaz serial.Si desea conectarse a un router o switch para administrar un dispositivoutilizando una emulación de terminal, cumpla con los siguientes pasos:
  • 37. Paso 1:Conecte un equipo al puerto de consola mediante el cable de la consola quesuministra Cisco. El cable de consola, suministrado con un router y un switch,incluye un conector DB-9 en un extremo y un conector RJ-45 en el otro. (Losdispositivos Cisco antiguos incluían un adaptador RJ-45 a DB-9. Esteadaptador se utiliza con un cable de consola quetiene un conector RJ-45 en cada extremo). La conexión a la consola se realizaal enchufar el conector DB-9 en un puerto serial EIA/TIA 232 disponible en lacomputadora.Paso 2:En el caso de los dispositivos conectados directamente a través de un cable,configure un emulador de terminal con las configuraciones correspondientes.Las instrucciones exactas para configurar un emulador de terminaldependerán del emulador específico.Paso 3:Inicie sesión en el router mediante el software emulador de terminal. Si serealizan correctamente todas las configuraciones y conexiones de cables, podráacceder al router al presionar la tecla Intro del teclado.

      Modelo TCP/IP

      Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en INTERNET Y REDES LOCALES. Su nombre deriva de la unión del los nombres de los dos principales protocolos que lo conforman:TCP en la CAPA DE TRANSPORTE E IP en la en la capa de red. Se compone de cuatro capas:

      El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
      TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
      El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

      Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.

      El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
      Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
      • capa 5 o capa de seguridad: es la encargada de asimilar y comprender la seguridad en el transporte de informacion
      • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
      • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
      • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
      • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

      Clasificación de las redes

      Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo de conexión, tecnología, etc.

      Por alcance

      • Red de área personal, o PAN (Personal Area Network) en ingles, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
      • Red lnalambrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a telefonos celulares, dispositivos de audio, impresoras,etc) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualqueira de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
      • Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.
      • Red de área local inalambrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
      • Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
      • Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
      • Redes de áreas amplias o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
      • Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
      • Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.