Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

47
Puesta en servicio de redes telemáticas. 1.- La instalación eléctrica. Antes de comenzar con el diseño de la red de datos, es necesario el diseño y la implementación de la red eléctrica. Ésta será la responsable del suministro de la alimentación a cada uno de los equipos que conforman la red: ordenadores, monitores, impresoras, scanners, switches, routers, etc. Para el diseño de la red eléctrica se debe tener muy en cuenta la naturaleza especial de los equipos que forman la red. Los ordenadores (y por tanto los switches y los routers) son muy sensibles a las perturbaciones eléctricas, como ruidos eléctricos, interferencias, variaciones de tensión, y en consecuencia un buen diseño tendrá como prioridad la minimización de tales efectos. Pasamos a continuación a establecer unas consideraciones destinadas a proporcionar la alimentación eléctrica a los componentes de red en las mejores condiciones.

Transcript of Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Page 1: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Puesta en servicio de redes telemáticas.

1.- La instalación eléctrica.

Antes de comenzar con el diseño de la red de datos, es necesario el diseño y la implementación de la red eléctrica. Ésta será la responsable del suministro de la alimentación a cada uno de los equipos que conforman la red: ordenadores, monitores, impresoras, scanners, switches, routers, etc.

Para el diseño de la red eléctrica se debe tener muy en cuenta la naturaleza especial de los equipos que forman la red. Los ordenadores (y por tanto los switches y los routers) son muy sensibles a las perturbaciones eléctricas, como ruidos eléctricos, interferencias, variaciones de tensión, y en consecuencia un buen diseño tendrá como prioridad la minimización de tales efectos.

Pasamos a continuación a establecer unas consideraciones destinadas a proporcionar la alimentación eléctrica a los componentes de red en las mejores condiciones.

En primer lugar, la red eléctrica destinada a alimentar a los ordenadores debe ser una red independiente. De esta manera conseguiremos minimizar los efectos de ruido eléctrico, interferencias, variaciones de tensión, etc. producidos por otros elementos eléctricos conectados (motores, tubos fluorescentes…). Además, se debe utilizar una toma de tierra independiente para dichos equipos.

La red eléctrica debe proporcionar los puntos necesarios para la alimentación de los equipos en las ubicaciones prefijadas en el diseño de la red. En este diseño es casi obligatorio contemplar las necesidades de crecimiento futuro que permitan atender a necesidades no

Page 2: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

previstas en principio. Aparte del incremento de las ubicaciones deberá diseñarse la red de alimentación para una carga en un 30 % superior (al menos) de la necesaria. De esta manera nos adelantamos a una mayor demanda energética, producida por la incorporación de nuevos equipos.

En cada sala de equipos de ordenadores, debería existir un cuadro de protección, con un número de interruptores magnetotérmicos suficiente para asegurar el crecimiento de la instalación y un diferencial. Se debe considerar la implantación de equipos de protección contra sobretensiones, ya que son una de las principales causas de averías de los ordenadores.

En cada puesto de trabajo se deben instalar tomas de corriente dobles. El tipo de cable lógicamente dependerá de la carga y de la distancia máxima a cubrir.

Instalaciones eléctricas dedicadas. 

1.1.- Elementos de protección.

¿Cuál es la misión de los equipos de protección? ¿De qué hay que proteger? Probablemente ya sabes que hay elementos que protegen a los equipos y otros a las personas.

Page 3: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

El interruptor diferencial es el elemento de protección de las personas, contra los defectos de aislamiento de los equipos. Actúa cuando la corriente que entra al dispositivo es distinta de la que sale de él. La diferencia entre esas dos corrientes es la corriente de fuga. Imaginemos un equipo con un fallo de aislamiento. Si una persona toca ese equipo y al mismo tiempo tiene un camino hacia la tierra, podría fallecer electrocutada. A tal fin se dispone del diferencial. Cuando la corriente de fuga excede del valor para el cual protege, el diferencial abre el circuito. Normalmente se establece como valor de la corriente de fuga 30 mA (alta sensibilidad). Un diferencial viene identificado por tres valores: el número de polos, la intensidad máxima que puede manejar y la corriente de fuga. Por ejemplo, el diferencial de la figura es de 2 polos, 100 A y corriente de fuga 0.1 A.

El interruptor magnetotérmico protege los equipos y las instalaciones ante dos circunstancias: cortocircuitos y sobrecargas. Se dispara cuando la corriente que lo atraviesa supera un valor máximo dado. Para tal fin, dispone de dos mecanismos: uno basado en un electroimán y otro basado en una lámina bimetálica (efecto Joule). El electroimán se activa ante bruscos cambios en la corriente, como sucede en los cortocircuitos, con un tiempo de respuesta muy pequeño

Page 4: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

(típicamente milisegundos). Por otra parte, la lámina bimetálica se curva tanto más cuanto más se calienta. Esto se debe al diferente coeficiente de dilatación de los dos metales que la forman. Al sobrepasar la corriente máxima, la lámina activa el mecanismo de apertura del interruptor.

Por último, los equipos de protección frente a sobretensiones actúan cuando se sobrepasa un determinado valor de tensión. Los equipos electrónicos son particularmente vulnerables a los picos de tensión, por lo que se debe valorar su uso en instalaciones de ordenadores.

 Para saber másEl enlace proporciona más información acerca de los tipos de protectores de sobretensiones, sus características y el lugar en el que deben ser instalados.

Page 5: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Protectores de sobretensión.

1.2.- Sistemas de alimentación ininterrumpida.

¿Tienes la desagradable experiencia de haber perdido los datos con los que trabajabas en tu ordenador por un corte de energía? ¿Cómo podemos solucionar dicha situación? La respuesta es: mediante un SAI.

SAI es el acrónimo de Sistema de Alimentación Ininterrumpida. También podemos referirnos a ella con el acrónimo inglés UPS (Uninterruptible Power Supply). Se trata de una fuente que proporciona tensión de red (alterna 230V) partiendo de una batería que está continuamente conectada en proceso de carga flotante. Una SAI proporciona energía al equipo al que está conectada durante varios minutos, dependiendo de la batería que posea, en el caso de que se produzca un corte en el suministro eléctrico. Debemos notar la diferencia entre una SAI y otros sistemas de alimentación si se produce un corte de suministro: una SAI está diseñada para trabajar durante un corto periodo de tiempo. Si el corte es duradero, otros sistemas de alimentación auxiliar (generadores diesel por ejemplo) serán los encargados de proporcionar la corriente eléctrica.

Una SAI proporciona protección frente a:

Fallos de alimentación: aquellos en los que no hay suministro eléctrico. Subidas de tensión. Bajadas de tensión. Picos de tensión. Se diferencian de las subidas en que son de alto valor y menor duración. Ruido: de naturaleza eléctrica y normalmente inducido por equipos próximos.

Page 6: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Distorsión armónica: desviación de la forma senoidal de la tensión de red. Inestabilidad de la frecuencia.

1.2.1.- Componentes de un SAI.

Ya sabemos para qué sirve un sistema de alimentación ininterrumpida pero, ¿cómo está construido? En esta sección te lo aclaramos.

Los componentes de una SAI son:

Batería: su capacidad fija el tiempo máximo que el sistema podrá estar suministrando energía. La capacidad de la batería se mide en amperios·hora (Ah).

Rectificador-cargador: suministra la corriente continua necesaria para cargar la batería, partiendo de la tensión alterna de red.

Inversor: proporciona tensión alterna senoidal de 230 V y 50 Hz partiendo de la tensión continua de la batería.

Conmutador: circuito que conecta a su salida bien la tensión alterna de red o bien la tensión del inversor.

Page 7: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Existen dos tipos principales de SAI. El primero es conocido como SPS o también off-line. Entre sus ventajas cabe citar el bajo precio, por estar constituido por pocos componentes. Su principal inconveniente es que tarda unos milisegundos en proporcionar tensión ya que el inversor está normalmente apagado y sólo entra en funcionamiento una vez detectado el fallo en la alimentación. El segundo tipo es el UPS on line. A diferencia del anterior el inversor es el que suministra continuamente la alimentación al equipo. La batería está en carga flotante. En caso de fallo de tensión de red, la batería sigue alimentando al inversor, por lo que no se producen interrupciones de suministro.

Los sistemas de alimentación ininterrumpida deben instalarse en aquellos componentes de una red que son críticos, como servidores, routers, switches, etc.

 Autoevaluación¿Qué elemento protege a las personas de defectos de aislamiento?

Diferencial.

Interruptor magnetotérmico.

Page 8: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Protector de sobretensiones.

SAI.

2.- Diseño de la red.

 Caso práctico

El diseño de la red telemática es paralelo al de la red eléctrica asociada. Para saber dónde irán las tomas de corriente de los equipos es preciso haber previsto anteriormente qué tipo de equipo es y cuál es su misión.

Jonathan está terminando de montar la red telemática en la empresa donde realiza la FCT. Está impresionado por la complejidad de la misma y se pregunta cuáles habrán sido los pasos necesarios para llegar a diseñarla.

En este apartado te mostramos qué cualidades debe cumplir una red telemática y cómo se deben diseñar para conseguirlas.

Page 9: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Una de las tareas más complejas que deben ser abordadas en el ámbito de las redes telemáticas es relacionado con el diseño. Una red bien diseñada contribuye a mejorar la eficiencia y por otro lado disminuir el coste de su implantación. El objetivo final del diseño de una red no es sólo el interconectar equipos. Un buen diseño debe permitir que la red tenga tres cualidades importantes:

La red debe ser fiable, esto es, debe permitir conectarse a sus integrantes con unos requerimientos de velocidad aceptable e índice de fallos mínimo.

La red debe ser manejable: debe permitir una fácil gestión que permita la monitorización. A través de ella serán detectables los “cuellos de botella”, aquellos puntos que contribuyen a que una red sea lenta e incluso deje de ser operativa.

La red debe ser escalable: su diseño debe aceptar incluir nuevos equipos a medida que sea necesaria su instalación.

Al hablar del diseño de la red, nos estamos refiriendo a la red cableada. La red inalámbrica puede considerarse como una extensión de la cableada que se logra a través de lospuntos de acceso.

2.1.- Factores para un buen diseño.

Page 10: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

¿Cómo optimizamos el diseño? Para asegurar un buen diseño de la red, hay que seguir el siguiente orden:

Cálculo de los equipos que serán conectados: en este apartado se deben considerar, aparte de los ordenadores, los switches, hubs, puntos de acceso, impresoras en red,firewalls, etc. A partir de este número, podemos calcular las necesidades de puertos actuales y hacer una estimación de los que serán precisos en un futuro.

Planear el diseño: en este apartado se debe dar respuesta a lo siguiente:o Ubicación de los distintos dispositivos. Una vez conocida la localización de los

integrantes de la red, podemos estimar las necesidades de cableado presentes y futuras. Del mismo modo sabremos la distancia entre dispositivos (recuerda que la distancia máxima son 100 m).

o Identificación de las necesidades de equipos de interconexión. Tras el apartado anterior, sabremos cuantos switches necesitaremos (los hubs en un diseño moderno no deberían contemplarse). Además se debe hacer también una estimación de la distancia entre ellos.

o Identificación del lugar donde se conectará con Internet. Estimación del ancho de banda de Internet necesario, con el fin de realizar la contratación adecuada.

o Identificación de las necesidades de ancho de banda en los distintos lugares de la red. Lo ideal es que podamos contar con la mayor velocidad posible entre equipos, pero la identificación de las necesidades reales afectará directamente a qué equipos de red necesitaremos y qué tipos de medios.

Con la anterior información, deberíamos realizar un esquema, lo más detallado posible sobre un plano del emplazamiento real.

Page 11: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Selección del hardware de red. Recordemos que la red que estamos diseñando es una red cableada. Para su implantación serán precisos switches. En cuanto a las recomendaciones a seguir debemos citar:

o La estructura de la red será estrella o estrella extendida.o Si se usa la topología estrella extendida, los servidores estarán conectados al switch

principal, en lugar de hacerlo en los situados en cascada. De esta manera se disminuye la latencia y se contribuye a optimizar el tráfico de red.

o De la misma manera, si se utiliza un firewall, debe conectarse al switch principal.

 Debes conocerEn el enlace adjunto se te proporciona información muy detallada acerca del diseño de una red, la ubicación de los equipos, la metodología utilizada, etc. Te recomiendo que leas todo el archivo y que consideres el contenido de las páginas 12 a la 18 como de estudio obligatorio y por tanto evaluable.

Diseño de la red. (0.44 MB)

3.- Documentación de la red (I).

 Caso práctico

Page 12: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Jonathan ha terminado por fin el montaje de la red. Ha sido una tarea que ha llevado mucho más tiempo del que preveía.

Su tutor en la empresa le ha pedido que colabore en la documentación de la red. Jonathan se ha sorprendido, pues pensaba que ya estaba todo hecho.

En este apartado aprenderás qué debe incluir una buena documentación de red.

El siguiente paso, una vez que se ha finalizado montaje de la red y se ha comprobado su buen funcionamiento, es documentar la instalación. La documentación consiste en señalizar todos y cada uno de los integrantes de la red y elaborar los planos y documentos que recojan el trabajo realizado.

La documentación exige un extra de trabajo que en ocasiones puede llegar a ser muy laborioso. Pero no deberemos obviarlo nunca: por difícil que sea, mucho más será tratar de resolver un problema que se presente en el futuro, cuando posiblemente no estén las personas que han realizado el diseño y montaje. Para ponerte un ejemplo supongamos el siguiente caso: un equipo electrónico cualquiera se ha estropeado y debes encontrar la avería. ¿Te resultaría más fácil de encontrar si dispusieras del esquema electrónico? Evidentemente, sí. Lo mismo ocurre con la red bien documentada.

Page 13: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

¿Qué debería incluir una documentación de red? Te sugiero lo siguiente:

Documentación del cableado horizontal: consiste en un esquema en el que figuren las conexiones entre los puertos de cada switch (o hub) y las tomas de los equipos que conectan. Todos los cables físicos, las tomas de red y los paneles deben llevar etiquetada su identificación que debe figurar en el anterior esquema.

Documentación del cableado estructurado: el esquema en este caso describe la conexión entre los switches (o hubs) de la red. Como en el caso anterior se debe especificar la identificación del cableado y los puertos. Es útil también disponer de información de las longitudes de los cables y su tipo (UTP, fibra).

Documentación de la electrónica de red: para cada dispositivo debe incluir la marca, modelo y características esenciales.

Documentación de las VLANs si las hubiera. Documentación del esquema de red: en él deben figurar el nombre y las direcciones IP de

cada red. Documentación del inventario: te sugiero una tabla de Excel o Calc en la que aparezcan,

para cada dispositivo de red, marca, modelo, número de serie, IP, MAC y ubicación.

Page 14: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

3.1.- Documentación de la red (II).

Además de lo anterior, sería muy aconsejable disponer de pruebas comparativas del funcionamiento de la red. Esas pruebas deben realizarse en el momento de finalizar el montaje. Pasamos a continuación a describir algunas de ellas.

Captura de pantalla de ping. Si disponemos de un historial de resultados nos servirán en un futuro para poder determinar fallos de la red. En la captura aparece el tiempo empleado por el paquete en realizar la ruta de ida y vuelta desde el origen al destino dado. También, por defecto, se muestran las estadísticas de los paquetes perdidos al enviar cuatro. Por último, aparece el tiempo de vida media (TTL) de los paquetes. Es importante a la hora de guardar la captura, hacer constar la hora y la fecha. Dichos datos nos serán útiles en el caso de comparación.

Copia de la configuración de routers y switches. De manera habitual, los routers y switches tendrán contraseñas. En muchos casos estarán encriptadas, por lo que un operador no autorizado no tendrá acceso a la configuración. Si disponemos de una copia, podremos saber por ejemplo si un ping que falla es o no debido a la creación de una VLAN.

Captura de pantalla de tracert (o traceroute). De la misma manera que hemos explicado en el caso de ping, la captura de la orden tracert nos servirá de comparación en un futuro para ver qué

Page 15: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

ruta siguen los paquetes desde un determinado origen a un destino dado. Si la red falla o se hace más lenta, la información obtenida por tracert nos puede servir para localizar un cuello de botella.

Herramientas de barrido de ping. Existen programas que realizan de manera automática ping de manera sucesiva, para un rango de direcciones IP. Al mismo tiempo, añaden la dirección física (MAC) a la dirección lógica (IP) correspondiente. De esta manera conseguimos una base de datos de los equipos de nuestra red, independientemente de que las direcciones sean asignadas de manera estática o dinámica.

4.- Comprobación de la instalación.

 Caso práctico

Kevin ha estado varios días colaborando con sus compañeros en el montaje y documentación de la red. Antes de que la empresa donde realiza la Formación en Centros de Trabajo de por

Page 16: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

concluida la instalación, queda un último paso: comprobar que todo funciona de la manera prevista.

En este apartado aprenderemos qué tipos de controles se pueden realizar sobre una instalación de red.

El último paso a seguir, una vez completada la instalación de la red local, es la comprobación del buen funcionamiento de la misma. El que exista conexión entre todos los equipos integrantes de la red no es sinónimo de que ésta esté en perfectas condiciones. Existen tres métodos de comprobación de la red que pasamos a describir a continuación.

Verificación: es el tipo más básico de comprobación. Consiste en verificar la continuidad extremo a extremo de cada una de las conexiones de red. Para ello se dispone de aparatos verificadores. Pueden en algún caso indicar la distancia de cable empleada. Si esta opción está disponible, indicarán también la distancia en la que se encuentren posibles circuitos abiertos o corto circuitos entre pares. Los verificadores no realizan ningún otro tipo de análisis por lo que una verificación no sirve para garantizar la calidad y velocidad de las comunicaciones.

Page 17: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Cualificación: se utiliza para medir el ancho de banda de un cableado existente y predecir si puede o no ser utilizado para nuevas aplicaciones. Por ejemplo, utilizaremos cualificación sobre una red Ethernet de 100 Mbps que un cliente quiere migrar a 1 Gbps. La cualificación permite medir el ancho de banda del cableado y otras magnitudes eléctricas, como diafonía, impedancia, continuidad, etc. La cualificación es más barata que la certificación, pero no garantiza que la calidad de la red sea la adecuada excepto para aquellas aplicaciones que evalúa.

Certificación: es la comprobación más exhaustiva de una red. Tiene como fin la evaluación de todos los parámetros técnicos exigidos por la normativa internacional. Como decíamos en el principio del apartado, que los datos sean transportados a través de una red no significa que ésta funcione bien. La certificación garantiza que la instalación ha sido realizada de manera correcta y que permitirá el transporte de los datos para los márgenes habituales de funcionamiento.

Del anterior análisis concluimos que la certificación es el único modo de garantizar el buen funcionamiento de la red para cualquier aplicación.

4.1.- Certificación de la red.

Page 18: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

De los tres métodos empleados para comprobar si una instalación está de acuerdo o no con lo que de ella se espera, el más importante es la certificación. ¿Recuerdas del apartado anterior para qué se utiliza?

La certificación tiene por objeto comprobar si la instalación cumple o no el estándar ANSI/TIA-568-B.2-1. Para ello revisa lo siguiente:

Mapa de cableado: indica la conexión pin a pin entre el conector local y remoto. Certificación de retardo sesgado: mide para cada par de hilos el retardo de propagación.

Dicho retardo es función de la longitud del par. Como el trenzado es distinto para cada par, también lo será el retardo. El par con el menor retardo se denomina referencia 0.

Longitud del cableado: no puede ser superior a los 100 m en el caso de que se trate de cable de cobre. Para la fibra óptica dependerá del tipo de fibra utilizado.

Atenuación : pérdida que experimenta la señal al viajar por el medio. Viene dada para cada par, a una frecuencia dada. Incluye la atenuación producida por los conectores.

Diafonía : es el acoplamiento no deseado entre pares de conductores. Se mide en el extremo cercano (NEXT) y lejano (FEXT) y para un rango determinado de frecuencias. Precisamente la diafonía es la razón por la que se trenzan los pares del cable UTP.

Pérdidas de retorno : mide para cada par de hilos (o para cada fibra) las pérdidas producidas por la reflexión de energía. Dicha reflexión es debida a la diferente impedancia (en el caso de señales eléctricas) o diferente índice de reflexión (en señales ópticas) de dos medios distintos (por ejemplo, la impedancia de un cable y la impedancia de la tarjeta de red). Se mide para un rango de frecuencias.

Page 19: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Para asegurarnos de que la certificación está bien realizada es preciso, además de que esté calibrado en fábrica, que se realice una calibración in situ del aparato de medición.

 Autoevaluación¿Qué aparato evalúa las propiedades físicas del medio utilizado en una red?

Cualificador de red.

Verificador.

Certificador de red.

4.2.- Comparación de los diferentes métodos.

¿Tienes claro cuándo emplear un método u otro? ¿Sabes diferenciar los equipos utilizados en cada caso? La siguiente tabla compara las prestaciones de los aparatos anteriormente descritos.

Page 20: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Comparación de las prestaciones de verificadores, cualificadores y certificadores de red

Verificación Cualificación Certificación

¿Depende de la aplicación?

No Si No

¿Cómo funciona?

Comprueba el mapa y la longitud del cableado. La longitud se obtiene por medidas resistivas o capacitivas y por tanto de manera aproximada.

Comprueba uno o más protocolos concretos o parámetros de medida muy básicos.

Mide las propiedades físicas de transmisión del medio (diafonía, atenuación, pérdidas de retorno, etc.).

¿Cumple con los

estándares?No

Si para la aplicación en concreto que comprueba.

Si

¿Realiza informes?

No Si Si

Precio Bajo Medio / Alto Alto

 Para saber más

Page 21: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

¿Quieres conocer algún modelo comercial de los aparatos antes estudiados? El enlace te proporciona información sobre verificadores, cualificadores y certificadores comerciales.

Certificadores, cualificadores y verificadores de red.

5.- Herramientas software de verificación de conectividad.

 Caso práctico

Nuestros amigos han estado montando y comprobando el buen funcionamiento de la red. Tras utilizar un certificador y revisar la lectura de los parámetros analizados, deducen que todo está en orden.

Vanessa conecta la alimentación de dos equipos y trata de comunicarlos a través de la red. Se sorprende de que, a pesar de que el paso anterior indicaba un buen funcionamiento, no exista conexión entre ellos.

En este apartado trataremos de las herramientas software empleadas en la comprobación de la conectividad de la red.

Page 22: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Todos los aparatos que hemos estudiado en el apartado anterior servían para la comprobación del hardware de la red. Nos indicaban si el cableado estaba o no conforme a los estándares y de si los parámetros físicos eran o no los esperados.

Los equipos informáticos están constituidos por un hardware y un software. Un ordenador puede tener todos sus componentes en perfecto estado y sin embargo no arrancar por un fallo del sistema operativo. Los equipos que conforman la red deben tener instalado su particular software, en concreto los protocolos de red.

El comando ping (y una variación del mismo, el comando tracert o traceroute) es la herramienta software que permite verificar la conectividad extremo a extremo de los distintos elementos de red. Ping utiliza el protocolo ICMP, un protocolo de capa 3 que se ejecuta sobre IP. El protocolo ICMP se utiliza para generar de manera automática mensajes de error, cuando por ejemplo un servicio no está disponible o un host no puede ser localizado. También puede ser utilizado por un usuario (mediante ping y traceroute). En este caso se envían paquetes de petición ICMP a un determinado host, que responde mediante paquetes de respuesta.

La orden ping tiene su origen en el sonar usado en los submarinos. El sonar envía una señal sonora para detectar obstáculos. Si estos existen, la onda rebota. El tiempo entre que la señal se envió y se recibió sirve para medir a qué distancia se encuentran.

Page 23: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

 Para saber másDe nuevo hacemos una referencia a las fuentes, las rfcs, para que obtengas toda la información acerca de ICMP. En este caso la información se encuentra traducida al español.

RFC 792 sobre ICMP.

5.1.- Ping loopback.

Al conectar varios equipos en red, aparte del cableado y hardware de red, necesitamos configurar adecuadamente el software de la red. En Windows precisamos configurar:

El adaptador que utilizaremos. El cliente. El o los protocolos. El o los servicios de red.

Casi todos los pasos anteriores son realizados de manera automática al instalar el sistema operativo. No obstante, debemos tenerlos en cuenta a la hora de intentar solucionar problemas de conexión entre equipos.

La dirección de loopback en realidad es un conjunto de direcciones que no pueden ser asignadas a ningún equipo físico. Puedes tratar de introducir cualquiera de ellas en tu sistema y observarás que se produce una condición de error. Son direcciones del tipo 127.X.Y.Z, donde X, Y y Z son números entre 0 y 255. Están prohibidas las direcciones en las que las tres sean simultáneamente 0 y las que sean simultáneamente 1.

Page 24: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

En la presentación que sigue te ayudamos a configurar en Windows la pila de protocolos desde la capa física a la capa de red. Date cuenta de que utilizando la direcciónloopback, los paquetes no salen del ordenador. Puedes darte cuenta de ello quitando el cable (si tu red es cableada) o desactivando la red inalámbrica y haciendo ping a cualquier dirección de loopback.

Resumen textual alternativo

5.2.- Ping a la puerta de enlace.

El siguiente paso lógico, una vez comprobada la correcta configuración IP en el ordenador, es comprobar que se tiene acceso a la puerta de enlace. La dirección de la puerta de enlace es la de la interface del router conectada a la red local. Esa dirección se obtiene de manera automática si está habilitado algún servidor DHCP en nuestra red (puede darla el mismo router) o bien puede ser introducida de manera manual al configurar la dirección IP del equipo.

En la presentación siguiente te mostramos el método para configurar la dirección de la puerta de enlace desde el sistema operativo Windows.

Resumen textual alternativo

Y en esta otra, como hacerlo desde Ubuntu.

Resumen textual alternativo

Si al hacer ping a la dirección de la puerta de enlace obtenemos éxito, sabremos que están bien configurados:

Page 25: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

El ordenador desde el que hacemos ping. La tarjeta Ethernet del router.

5.3.- Ping a una dirección externa.

Para comprobar el buen funcionamiento del acceso a la red externa, deberemos hacer ping a una dirección remota. Si conocemos la IP de algún ordenador remoto, podemos teclear dicha dirección.

Puede darse el caso de que la prueba anterior no tenga éxito. Si somos metódicos, podremos encontrar el lugar en el que está la avería, diagnosticar si ésta es software o hardware y por último repararla. Para ello deberemos tener acceso a la configuración que se ha hecho.

Ten en cuenta que el comando ping es en realidad la combinación de una petición y una respuesta. Te digo esto porque puede que la red sea capaz de transmitir la petición, pero no de traer la respuesta, dando como resultado la pérdida de todos los paquetes originados. Deberás tener esto presente en todo momento que uses esta valiosa herramienta.

Si la red a la que se conecta tu red local es Internet, te recomiendo que aprendas alguna dirección que permita responder al comando ping, por ejemplo ping www.aena.es oping www.cisco.com etc. En el caso de que no obtengas resultados positivos, el error puede estar en el servidor de nombres de dominio. Apréndete alguna dirección de DNS, como 194.179.1.100, para comprobar si ése es el problema (ping 194.179.1.100). Si al poner la dirección numérica en lugar de la dirección contextual sí que obtienes respuesta, la configuración del DNS no es correcta.

Page 26: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

6.- Arquitectura de red jerárquica.

 Caso práctico

Nuestros amigos han estado montando y comprobando el buen funcionamiento de la red. Tras utilizar un certificador y revisar la lectura de los parámetros analizados, deducen que todo está en orden.

Vanessa conecta la alimentación de dos equipos y trata de comunicarlos a través de la red. Se sorprende de que, a pesar de que el paso anterior indicaba un buen funcionamiento, no exista conexión entre ellos.

En este apartado trataremos de las herramientas software empleadas en la comprobación de la conectividad de la red.

Vamos a abordar el estudio de la red jerárquica. Es una estructura o modelo, propuesta por Cisco (uno de los mayores fabricantes de hardware de red), cuyo fin es tratar de resolver de manera más fácil el diseño de la red, así como los problemas que pueda presentar.

Page 27: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

La arquitectura jerárquica de una red consiste en la división de la misma en tres capas: acceso, distribución y núcleo. Las capas son independientes entre sí y se responsabilizan de unas funciones diferentes. Es una concepción puramente conceptual, como otros modelos ya estudiados (OSI, TCP/IP).

La capa de acceso proporciona el control de acceso a la red. Son misiones típicas de esta capa la seguridad, la calidad de servicio (QoS) y la conmutación. Los switches más básicos los encontraremos en esta capa.

La capa de distribución transporta los datos entre los switches de la capa de acceso y la capa núcleo. La misión fundamental de esta capa es la de controlar el flujo de datos, mediante VLAN y listas de control de acceso (ACL). De esta forma, la capa de distribución decide si los paquetes pueden o no acceder a los servicios principales de la red. Además proporciona redundancia hacia la capa núcleo. Los switches de la capa de distribución operan tanto en la capa 2 como en la capa 3 del modelo OSI. Hasta ahora, habíamos dicho que el hardware de capa 3 era el router. Sin embargo, existen switches específicamente diseñados para poder realizar la conmutación en función de la dirección IP del destino (en lugar de la dirección MAC). A estos switches que combinan la función de un switch típico con la de un router se les denomina switches multicapa.

Page 28: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

La capa núcleo es la columna vertebral de la red. Se encarga de dirigir el tráfico lo más rápido posible hacia los servicios apropiados. Dichos servicios son conocidos como servicios globales o corporativos y algunos ejemplos son videoconferencia, correo electrónico o acceso a Internet. La capa núcleo debe proporcionar redundancia. Los switchesadecuados son de capa 3. En caso de usar routers, deben ser de alta gama para garantizar la alta velocidad requerida. Para proporcionar la mayor velocidad posible, en esta capa ya no se realiza ningún control sobre los paquetes (como las listas de acceso de la capa de distribución).

6.1.- Ventajas.

El diseño jerárquico de una red proporciona las siguientes ventajas:

Escalabilidad : una red jerárquica es fácilmente escalable. De esta manera, es sencillo agregar nuevos componentes a la red. A medida que se incremente el número de equipos en la capa de acceso será necesario aumentar los switches de dicha capa. Si el modelo contempla cuántos switches de la capa de acceso corresponden con un switch de la capa de distribución, solo será necesario aplicarlo.

Redundancia : consiste en duplicar las conexiones entre dos dispositivos o incluso duplicar los propios dispositivos, con el fin de hacer la red más tolerante frente a fallos. En el caso de que éstos se produzcan, los switches pueden conmutar para encontrar una ruta a través de otro switch que funcione adecuadamente. Recuerda que estudiamos la redundancia al tratar el funcionamiento del protocolo STP. Evidentemente, la redundancia incrementa el presupuesto de una red y casi siempre se limita a la capa núcleo y a la de distribución.

Page 29: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

Rendimiento: al ser las capas núcleo y distribución muy rápidas, un diseño jerárquico garantiza el transporte de datos a alta velocidad.

Seguridad: la utilización de VLAN en combinación con las listas de acceso posibilita controlar qué equipos se conectan y qué servicios pueden o no obtener.

Fácil mantenimiento y administración: la estructura modular y la delimitación de funciones por capas permite realizar las tareas de administración y mantenimiento de manera mucho más sencilla.

6.2.- Diámetro de la red.

En el diseño de una red jerárquica es de vital importancia el diámetro de la red. Se define como el mayor número de dispositivos que es necesario atravesar para conectar dos equipos. En una red jerárquica, el diámetro será siempre un número predecible de saltos entre el dispositivo origen y el dispositivo destino.

Cada uno de los dispositivos de interconexión (switches o routers) introduce latencia. Así, si el número de estos es elevado, puede incrementar el tiempo necesario para alcanzar el destino dado, disminuyendo la velocidad efectiva de la red.

La latencia es el tiempo que transcurre desde que un determinado dispositivo recibe una trama hasta que la transmite por el puerto adecuado hacia su destino. En el caso de un switch, la latencia

Page 30: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

como mínimo viene motivada por el estudio de la dirección MAC de destino de la trama, el acceso a la tabla de direcciones MAC y el envío. Aunque los tiempos necesarios para realizar todo esto sean pequeños, se deben multiplicar por el número total de switches que sea preciso atravesar para alcanzar el equipo destino.

6.3.- Conectividad agregada.

La agregación de puertos es una manera de aumentar la velocidad de conexión entre switches. Para poder agregar puertos, estos deben pertenecer a un único switch origen y a un único switch destino. Mediante la agregación de por ejemplo cuatro puertos Fast Ethernet (100 Mbps) se consigue un enlace de aproximadamente 400 Mbps.

Agregar puertos con el fin de aumentar la velocidad de conexión es una de las tareas típicas de las capas núcleo y de distribución. La agregación de puertos se denomina Etherchannel y está descrita por el estándar 802.3 ad.

En el ejemplo de la figura se ha utilizado la agregación de cuatro puertos de los switches para multiplicar por cuatro la tasa binaria entre ellos.

Page 31: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

 Para saber másUn análisis más detallado de la agregación de puertos (Etherchannel) se muestra en el siguiente enlace. Además, aparece la configuración sobre switches Cisco.

Agregación de puertos.

6.4.- Red convergente.

Una red convergente es una red capaz de transmitir datos, voz y video, con servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos. Las redes convergentes en un principio eran muy costosas. No existía prácticamente personal capaz de resolver los problemas asociados a redes de datos, voz y video de manera conjunta. Además, el hardware de red era muy costoso.

Sin embargo, el desarrollo de la voz sobre IP ha contribuido a la aparición de equipos cada vez más económicos, dotados con la tecnología adecuada para dar servicio a la transmisión de voz y video. Dichos servicios cuentan con una característica diferenciadora en lo que a tráfico de datos se refiere: no admiten retardos. Cualquiera de nosotros ha experimentado con frustración la

Page 32: Puesta en servicio de redes telemáticas (2015_09_08 18_31_16 UTC).docx

contemplación de un video que no para de interrumpirse en páginas como youtube.com. Todavía es peor el caso de interrupciones en la transmisión de audio.

La red convergente debe integrar la calidad de servicio (QoS). Dicha capacidad permite priorizar el tráfico sensible a los retardos, a costa de ralentizar el tráfico de datos, menos sensible. Mediante una red jerárquica bien diseñada y una correcta política de calidad de servicio puede hacerse que el tráfico de voz y video se pueda integrar en la red de datos, con una mínima disminución de la calidad de dichas señales.