miércoles, 23 de noviembre de 2016

INVESTIGACION 1.2

1.2. Determina requerimientos y forma de comunicación de la red con base en las necesidades del usuario detectadas y la disponibilidad de los recursos físicos y tecnológicos, para establecer el diseño de las redes de datos.  
A)Detección de necesidades y recursos  
 Determinación de medios físicos de la instalación.
 - Armarios y canaletas. 
En instalaciones de tipo medio o grande, los equipos de comunicaciones se instalan en armarios especiales que tienen unas dimensiones estandarizadas y en los que es fácil su manipulación y la fijación de los cables que a ellos se conectan. Dentro de estos armarios o racks se instalan bandejas de soporte o patch panels para la conexión de jacks o de otro tipo de conectores. En la Figura 3.26 se puede ver un diagrama ejemplo de uno de estos armarios
- Rosetas. 

El término "roseta" era muy utilizado en telefonía para designar a esas bases rectangulares con muchos terminales sobre lso que se hacían las conexiones de todos los internos de un local.Por extensión pasó a llamarse "roseta" a las cajitas plásticas con varios jacks RJ 11 que se colocan sobre la pared y a donde se conectan los teléfonos y nuevamente se extendió el uso de discha palabra para denominar a las cajas que alojan varios conectores RJ 45.
Ahora, la "roseta" es solo un soporte para varios conectores, pero de ninguna manera esos conectores de cablean entre sí, en un cableado Ethernet SIEMPRE hay un cable de cada boca de red hasta el concentrador(hub o switch) y dicho cable tiene 4 pares, es trenzado y de unas características especiales.
- Jacks y Plugs. 
El conector Jack es un conector de audio utilizado en numerosos dispositivos para la transmisión de sonido en formato analógico.
Hay conectores Jack de varios diámetros: 2,5 mm; 3,5 mm y 6,35 mm . Los más usados son los de 3,5 mm que se utilizan en dispositivos portátiles, como los mp3, para la salida de los auriculares. El de 2,5 mm, también llamado minijack, es menos utilizado, pero se utiliza también en dispositivos pequeños. El de 6,35 mm se utiliza sobre todo en audio profesional e instrumentos musicales eléctricos
- Suelos y techos falsos. 

Las canalizaciones tendidas por falsos suelos o techos mejoran la limpieza de la instalación haciéndola además mucho más estética. Al diseñar el tendido de la instalación hay que tener en cuenta que muy probablemente el tendido de red no será el único que deba ir por los falsos suelos o techos y que, por tanto, la instalación de red puede entrar en conflicto con otras instalaciones. Hay que poner especial cuidado en que los cables de datos estén alejados de motores eléctricos, aparatos de aire acondicionado  o líneas de fuerza.

Existen rosetas especiales para extraer de los falsos suelos tanto datos como fuerza, pero en el diseño hay que poner cuidado en que no estorben al paso y en que queden protegidas para evitar su deterioro. Los cables llegan a los armarios a través de los falsos suelos justo por debajo de ellos, lo que ayuda a la limpieza de la instalación. Los distintos cables avanzan con orden, normalmente embridados, por los vértices del armario hasta alcanzar la altura a la que deben ser conectados en algún dispositivo o en algún patch panel.

Determinación de elementos en el  entorno físico.

 – Control de temperatura. 
Se aconseja siempre la instalación de dispositivos de control de la temperatura y de la humedad del entorno. El factor más crítico en los datacenters y en los racks y armarios ignífugos suele ser la temperatura, siendo la humedad un factor secundario sólo a tener en cuenta en climas muy determinados donde la humedad pueda afectar a los equipos.

Para prevenir una excesiva temperatura en los centros de datos y en los racks y armarios lo fundamental es tener una correcta ventilación y en el caso de habitaciones que alberguen una gran cantidad de máquinas la instalación de aparatos de aire acondicionado. A mayor temperatura menor tiempo entre fallos para todos los dispositivos electrónicos, incluidos los ordenadores, los dispositivos de red y cualquier sistema que genere por si mismo calor. Es fundamental que los ordenadores que montemos tengan una ventilación interior suficiente, incluyendo ventiladores para los discos duros y una fuente de alimentación correctamente ventilada. También son convenientes las cajas que incorporan uno o varios ventiladores para refrigerar las máquinas.
– Instalación eléctrica. 
La acometida o (instalación eléctrica) es la parte de la instalación de enlace
que une la red de distribución de la empresa eléctrica con la caja general de
protección del particular. Es propiedad de la empresa eléctrica y suele haber
una por cada edificio. La acometida normal de una vivienda es monofásica, de
dos hilos, uno activo (fase) y el otro neutro, a 230 voltios, dependiendo del país.
En el caso de un edificio de varias viviendas la acometida normal será trifásica,
de cuatro hilos, tres activos o fases y uno neutro, siendo en este caso la
tensión entre las fases 400 V y de 230 V entre fase y neutro.
Las acometidas pueden ser subterráneas o aéreas, dependiendo del tipo de
distribución de la zona:

  • Subterránea, para zonas urbanas.


  • Aéreas, para las líneas de alta tensión
Determinación de dispositivos para la conectividad.

 – Repetidor
 dispositivo electronico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafia y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonia y transmisión de datos.
– Hubs. 
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

– Puente.
Un puente o bridge es un dispositivo de interconexión de redes de operadores que opera en la capa 2 ( nivel de datos ) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

– Switch. 
un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.
Router. 
Un router —también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos
– Paneles de Parcheo.
Los llamados Patch Panel son utilizados en algún punto de una red informática donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras... etc.) tendrán su conexión a uno de estos paneles. Los Patch Panel permiten hacer cambios de forma rápida y sencilla conectando y desconectando los cables de parcheo. Esta manipulación de los cables se hará habitualmente en la parte frontal, mientras que la parte de atrás del panel tendrá los cables más permanentes y que van directamente a los equipos centrales.

La distancia máxima permitida entre el puesto de trabajo y el armario de distribuciones o dispositivo de interconexión es de 100 m
 – Racks de comunicaciones.
Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, gabinetes o armarios.
Externamente, los racks para montaje de servidores tienen una anchura estándar de 600 milímetros (mm) y un fondo de 600, 800, 900, 1000 y ahora incluso 1200 mm. La anchura de 600 mm para racks de servidores coincide con el tamaño estándar de las losetas en los centros de datos. De esta manera es muy sencillo hacer distribuciones de espacios en centros de datos (CPD). Para el cableado de datos se utilizan también racks de 800 mm de ancho, cuando es necesario disponer de suficiente espacio lateral para el guiado de cables.
B ) Diferenciación de estándares de acceso al medio en redes. 

Ethernet o IEEE 802.3 
Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico deether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Token Bus o IEEE 802.4 
Token Bus es un protocolo para redes de área local con similitudes a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del cual crearon 3 subcomites para 3 propuestas que impulsaban distintas empresas. El protocoloARCNET es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización deEthernet.

Token Ring o IEEE 802.5 
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEEIBM anunció un producto Token Ring en 1984, y en1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control
Anillo o IEEE 802.5.
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
Wifi N o 802.11n: En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTEUMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.

Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s.

C) Determinación de la forma de comunicación  de la red. 

Selección del protocolo. 
Un protocolo de transferencia de datos es un formato estandarizado de transmisión de datos entre dos dispositivos. El tipo de protocolo usado puede determinar variables como el método de comprobación de errores, el método de compresión de datos y el reconocimiento de fin de archivo. Si todas las redes se construyeran de la misma manera y todo el software y los equipos de red se comportaran de forma similar, sólo sería necesario un protocolo para tratar todas las necesidades de transmisión de datos. En realidad, Internet está formada por millones de redes diferentes que ejecutan un amplio abanico de combinaciones de hardware y software. En consecuencia, la capacidad de transmitir contenido multimedia digital de forma confiable a los clientes depende de un conjunto de diferentes protocolos bien diseñados. Los protocolos usados para transmitir contenido basado en Windows Media son el Protocolo de transmisión en tiempo real (RTSP) y el Protocolo de transferencia de hipertexto (HTTP).
Servicios de Windows Media administra el uso de estos protocolos mediante complementos de protocolo de control. El complemento de protocolo de control recibe la solicitud del cliente de entrada, determina qué acción indica la solicitud (por ejemplo, iniciar o detener la secuencia), traduce la solicitud a un formato de comando y, finalmente, envía el comando al servidor. Los complementos de protocolo de control también pueden devolver información de notificación a los clientes si se produce una situación de error o un cambio de estado. Servicios de Windows Media incluye el complemento de protocolo de control RTSP de WMS y el complemento de protocolo de control HTTP de WMS.
Mientras que los complementos de protocolo de control administran el intercambio de datos de alto nivel, los protocolos de red básicos como el Protocolo de datagramas de usuario (UDP) y el Protocolo de control de transmisión (TCP) se usan para administrar tareas más fundamentales como la conectividad de red y la corrección de errores de paquetes. El protocolo RTSP se usa en combinación con los protocolos UDP o TCP.

En el siguiente diagrama se describe el modo en que Servicios de Windows Media usa diferentes protocolos para negociar conexiones entre un servidor de Windows Media, codificadores, orígenes de contenido y clientes.
 Selección de la topología.   

El lazo de comunicación es sólo entre dos estaciones. Cualquiera de las dos estaciones puede iniciar la comunicación o se puede configurar para que sea una de ellas quien controle a la otra.
La topología es el arreglo geométrico de nodos y lazos que forman una red. Las siguientes topologías son las más usadas por un sistema Scada:

A)  PUNTO A PUNTO


El lazo de comunicación es sólo entre dos estaciones. Cualquiera de las dos estaciones puede iniciar la comunicación o se puede configurar para que sea una de ellas quien controle a la otra.
Las estaciones pueden ser conectadas usando cables permanentes o una pública dedicada. La línea dedicada puede ser análoga o digital. También se puede usar conexiones  temporales  como  dial-up  lines,  microonda,  radio  o  transmisiones satelitales.

Selecciones esta topología si usted necesita una conexión directa con la estación remota. Para estos casos los sistemas de redundancia deberán ser contemplados como parte del diseño del sistema.

Two-Wire significa que el medio de transmisión usa dos cables para la transmisión y recepción de la señal. Por ejemplo, la línea telefónica pública utiliza dos cables para establecer la conexión entre dos usuarios.


B) PUNTO A MULTIPUNTO (MULTIDROP)

El lazo de comunicación es con tres o más estaciones y quien inicia la comunicación es la estación maestra que controla la comunicación con las estaciones remotas.
La comunicación puede ser establecida usando una línea pública análoga o digital. También puede ser usado el medio atmosférico como las microondas, radio o satélite.

Esta topología es la más usada por Scada. Cuatro líneas significa que el medio de transmisión usa dos líneas para la transmisión y dos líneas para la recepción de la señal. Los proveedores del servicio público normalmente habilitan el uso de las cuatro líneas de comunicación.


C)  MULTIPUNTO A MULTIPUNTO

El lazo de comunicación es entre tres o más estaciones donde la estación maestra no necesariamente inicia la comunicación con las otras estaciones.




No hay comentarios:

Publicar un comentario