Reglas de Comunicación (en Redes)

Para poder entender los conceptos y configuraciones de las Redes es necesario comenzar a estudiar acerca de las normas (reglas) base esenciales que nos permitirán obtener una visión precisa de cómo trabajan.

-A través de este post quiero explicar los elementos esenciales establecidos para comunicar dispositivos.

Reglas (en Redes)

En el mundo de las comunicaciones, existen diversos tipos de redes. Cada una de ellas depende del tamaño, la forma y la función que vayan a desempeñar. Desde redes complejas hasta redes muy sencillas como conectar dos computadoras directamente entre sí mediante un único cable, o teniendo algún grado de complejidad intermedia, son empleadas en las organizaciones.  Sin embargo, realizar simplemente la conexión física entre los dispositivos finales no es suficiente para habilitar la comunicación. Es necesario, que para que se produzca una comunicación, los dispositivos sepan “cómo” comunicarse.

Los métodos de comunicación tienen tres elementos en común:

  1. Origen del mensaje (o emisor): los dispositivos que deben enviar un mensaje a otros dispositivos.
  2. El destino (o receptor) del mensaje:  El destino recibe el mensaje y lo interpreta.
  3. El canal: Es decir, el medio por el cual el mensaje viaja desde el origen al destino.

La comunicación comienza con un mensaje, o información, que es enviada desde un origen hasta un destino. El envío de este mensaje se encuetra regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de método de comunicación en cuestión.

Para entender esto, sigamos un ejemplo: “Dos personas que se comunican cara a cara. Para que ellos puedan comunicarse, antes deben acordar cómo hacerlo. Es decir, si en la comunicación se utiliza la voz, primero deben acordar el idioma a utilizar. Posterior, una vez teniendo un mensaje que compartir, se debe dar formato a ese mensaje de una manera que sea comprensible”. Cada una de estas etapas son llevadas por los protocolos implementados para lograr la comunicación.

Establecimiento de reglas

Como anteriormente mencioné, antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación.

Los protocolos que se utilizan son específicos de las características del método de comunicación, origen, el destino y el canal. Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe y comprenda correctamente. Una vez acordado un método de comunicación (cara a cara, teléfono, carta, etc), los protocolos implementados deben contemplar los siguientes requisitos:

  • Un emisor y un receptor identificados
  • Idioma y gramática común
  • Velocidad y temporización de la entrega
  • Requisitos de confirmación (ACK)

Los protocolos que se utilizan en las comunicaciones de red, además de identificar el origen y el destino, definen los detalles sobre la forma en que los mensajes se transmiten a través de una red para cumplir con los requisitos anteriores. Entre los protocolos informáticos habituales, se incluyen los siguientes:

  • Codificación de los mensajesLa codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. La decodificación invierte este proceso para interpretar la información
  • Formato y encapsulación del mensajeLos formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. La encapsulación debe tener identificador del destinatario, del emisor, y contenido del mensaje.
  • Tamaño del mensajeEl mensaje es encapsulado en tramas las cuales se dividen en dependencia de la longitud del mensaje. Esto es conocido como “segmentación”.
  • Temporización del mensajeDefinido para indicar cuando establecer la comunicación, la velocidad y el tiempo para esperar una respuesta.
  • Opciones de entrega del mensajeunicast o multicast.

En el siguiente post estaré comentando acerca de los principales protocolos utilizados y estándares de red.

Anuncios

Packet Tracer en Linux

Si te encantan las Redes y las Comunicaciones sabrás sin duda que Packet Tracer es una de las mejores herramientas que puedes utilizar para crear tu propio entorno de Red y tu aplicación amiga para el estudio del día a día.

Para las personas que no conocen de la herramienta, Packet Tracer es un simulador de Redes que permite modelar sistemas complejos sin la necesidad de equipos dedicados. También proporciona herramientas de visualización para ayudarte a comprender el funcionamiento interno de una red. Este software desarrollado por Cisco es utilizado en los diferentes cursos (Cisco Academy) y universidades para ayudar a los estudiantes a fortalecer sus conocimientos en Redes.

Si pensabas que Packet Tracer no podías tenerlo en Linux, te has equivocado 🙂

Yo tengo instalada la versión 7.1 en mi sistema Deepin y si gustan pueden descargar el .deb en el siguiente enlace.

Es una herramienta bastante sencilla de utilizar, con la que se puede construir una red desde cero y/o una red de muestra de acuerdo a las asignaciones de laboratorio proporcionadas por los cursos (mismos que también están disponibles en la página oficial de Cisco).

Entre las cosas que puedes hacer están:

  • Agregar/Quitar dispositivos y conectarlos a través de cables (o de forma inalámbrica)
  • Seleccionar, eliminar, inspeccionar, etiquetar y agrupar componentes dentro de su red
  • Administrar la red (configurar datos en la red según estándares, guardar el estado actual o borrar todo)

Lo primero que se hace al iniciar el Packet Tracer es una selección de los equipos a conectar según la red que deseamos tener, posterior realizar el cableado (respetando los estándares) y luego la configuración de las interfaces.

Una vez que se haya creado la red, toca configurar los dispositivos y componentes. Packet Tracer tiene la capacidad de configurar los diferentes dispositivos intermedios y finales que componen la red. Para acceder a la interfaz de configuración de cualquier dispositivo, primero se hace clic en el dispositivo que desea configurar, por ejm en la imagen es un switch capa 2, se selecciona CLI (Command Line Interface) en la cual detallaremos todos los pasos de iniciación de la red, agregar un nombre, agregar contraseñas, configurar IPs, etc. hasta finalizar con la configuración de la red y realizar las pruebas necesarias.

Prueben la herramienta (pruébenla en Linux) 🙂

 

 

El Internet de las Cosas – Entender mejor el concepto

Hola!

En este post quiero comentar sobre un tema muy importante “El Internet de las Cosas” y la forma en la que todas las personas nos vemos en la necesidad de hacer uso de esto.

A diario estamos conectados, a través del teléfono celular, de la computadora de la casa o el trabajo, con solo enviar un simple mensaje de texto o un correo electrónico, con una simple conexión a internet todo es posible realizar. El internet nos brinda muchos beneficios.

Antes que no existieran los smartphones, el teléfono se utilizaba más que todo para llamar o enviar un mensaje. Ahora, con el avance de la tecnología se puede leer un libro, buscar música de cualquier tipo, o hasta mirar una película teniendo un teléfono inteligente en nuestra mano.

El Internet de las cosas es un concepto bastante sencillo. Realmente este término trata de “tomar todas las cosas que se pueden hacer en nuestra vida diaria y conectarlas a Internet”.

Es importante entender los beneficios de conectar cosas a Internet. ¿Por qué incluso queremos conectar todo a Internet?

Cuando algo está conectado a Internet, eso significa que puede enviar o recibir información, o ambas cosas. Y esta capacidad de enviar y / o recibir información hace que las cosas sean inteligentes.

Continuando con los teléfonos celulares (smartphones), a través de ellos es posible escuchar casi cualquier canción del mundo, pero no es porque tu teléfono realmente tenga todas las canciones del mundo almacenadas en su memoria, sino que cada canción en el mundo se almacena en otro lugar, pero el teléfono puede enviar información (preguntar por esa canción) y luego recibir información (transmitir esa canción en su teléfono).

Para que algo sea inteligente, no se necesita tener gran espacio de almacenamiento o una super computadora. Más bien, lo que se debe hacer es conectarse a un gran espacio de almacenamiento o a una super computadora. Simplemente, el solo hecho de estar conectado es algo impresionante.

En algunos sitios de internet aparecen comentarios como… “El Internet de las Cosas – un fenómeno monstruoso para comprender“.

La confusión surge no porque el concepto es tan estrecho y estrechamente definido, sino porque es tan amplio y vagamente definido.

No es necesario tener una explicación científica, muy técnica o complicada para poder entender lo que es el Internet de las Cosas.

Puedes encontrar información interesante sobre IoT en estos enlaces:

Protocolos de Enrutamiento Dinámico (CISCO)

Introducción

En este post quisiera describir un poco acerca del funcionamiento y utilidad de los Protocolos de Enrutamiento Dinámico, basado en la currícula V5.0 de Cisco CCNA.

Hoy en día las redes de datos que utilizamos en nuestra vida cotidiana varían desde pequeñas redes (a las que llamamos “locales”) hasta grandes internetworks globales. En una casa por ejemplo, un usuario XYZ puede contar un router y dos o más computadoras. En el trabajo, una pequeña empresa puede que tenga varios routers y switches para atender las necesidades de comunicación de datos de cientos o hasta miles de computadoras.

Base

El funcionamiento de los routers se basa en reenviar paquetes mediante el uso de la información de la tabla de enrutamiento (o routing). Los routers tienen la capacidad de descubrir las rutas hacia las redes remotas de dos maneras: de forma estática y de forma dinámica.

En una red grande con muchas redes y subredes, la configuración y el mantenimiento de rutas estáticas entre dichas redes conllevan una sobrecarga administrativa y operativa. Esta sobrecarga administrativa es especialmente compleja cuando se producen cambios en la red, como un enlace fuera de servicio o la implementación de una nueva subred. La implementación de los protocolos de enrutamiento dinámico puede mejorar la carga de las tareas de configuración y de mantenimiento, además de proporcionar escalabilidad a la red.

Los protocolos de enrutamiento dinámico son utilizados en el ámbito de las redes desde finales de la década de los 80s. Uno de los primeros protocolos de routing fue el protocolo de información de enrutamiento (RIP).

A medida que las redes evolucionaron y se volvieron más complejas, surgieron nuevos protocolos de enrutamiento que ayudaron a mejorar las comunicaciones en las redes. El protocolo de enrutamiento RIP se actualizó a RIPv2 a fin de admitir el crecimiento del entorno de red. Sin embargo, la versión más nueva de RIP aún no es escalable a las implementaciones de red más extensas de la actualidad. Con el objetivo de satisfacer las necesidades de las redes más grandes, se desarrollaron dos protocolos de routing: el protocolo OSPF (Protocolo abierto de la Ruta más corta) e Intermediate System-to-Intermediate System (IS-IS). Cisco también desarrolló el protocolo de enrutamiento de gateway interior (IGRP) e IGRP mejorado (EIGRP), que también tiene buena escalabilidad en implementaciones de redes más grandes.

Asimismo, surgió la necesidad de conectar distintas internetworks y proporcionar routing entre ellas. En la actualidad, se utiliza el protocolo de gateway fronterizo (BGP) entre proveedores de servicios de Internet (ISP). El protocolo BGP también se utiliza entre los ISP y sus clientes privados más grandes para intercambiar información de enrutamiento.

Componentes de los Protocolos de Enrutamiento

6

Los protocolos de enrutamiento se utilizan para facilitar el intercambio de información de enrutamiento entre los routers. Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de enrutamiento y completar la tabla de enrutamiento con la elección de las mejores rutas que realiza el protocolo. El propósito de los protocolos de enrutamiento dinámico incluye lo siguiente:

  • Descubrir redes remotas.
  • Mantener la información de enrutamiento actualizada (a través de los routers vecinos).
  • Escoger el mejor camino (o ruta) hacia las redes de destino.
  • Poder encontrar un mejor camino alterno si la ruta actual deja de estar disponible.

Los componentes principales de los protocolos de enrutamiento dinámico incluyen los siguientes:

  • Estructuras de datos: por lo general, los protocolos de routing utilizan tablas o bases de datos para sus operaciones. Esta información se guarda en la RAM.
  • Mensajes del protocolo de enrutamiento: los protocolos de routing usan varios tipos de mensajes para descubrir routers vecinos, intercambiar información de routing y realizar otras tareas para descubrir la red y conservar información precisa acerca de ella.
  • Algoritmo: un algoritmo es una lista finita de pasos que se usan para llevar a cabo una tarea. Los protocolos de enrutamiento usan algoritmos para facilitar información de enrutamiento y para determinar el mejor camino.

7

Ventajas y Desventajas de los Protocolos de Enrutamiento Dinámico

Ventajas

  • Comparten automáticamente la información acerca de las redes remotas.
  • Determinan la mejor ruta para cada red y agregan esta información a sus tablas de enrutamiento.
  • En comparación con el routing estático, los protocolos de enrutamiento dinámico requieren menos sobrecarga administrativa.
  • Ayudan al administrador de red a administrar el proceso prolongado que implica configurar y mantener las rutas estáticas.

Desventajas

  • Dedican parte de los recursos de los routers al funcionamiento del protocolo, incluso el tiempo de CPU y el ancho de banda del enlace de red.
  • En ocasiones, el enrutamiento estático es más adecuado.

Protocolos de Enrutamiento Vector Distancia

“Vector distancia” significa que las rutas se anuncian proporcionando dos características:

  • Distancia: identifica la distancia hasta la red de destino. Se basa en una métrica como el conteo de saltos, el costo, el ancho de banda y el retraso, entre otros.
  • Vector: especifica el sentido en que se encuentra el router de siguiente salto o la interfaz de salida para llegar al destino.

8

Estos protocolos buscan el camino más corto determinando la dirección y la distancia a cualquier nodo de la red. Estos algoritmos de enrutamiento basados en vectores reenvían actualizaciones periódicas de una tabla de enrutamiento de un router (vecino) a otro y se acumulan vectores distancia. Las actualizaciones regulares entre routers comunican los cambios en la topología.

No tienen conocimiento de la topología de la red.Algunos envían actualizaciones periódicas a la dirección IP 255.255.255.255 de difusión, incluso si la topología no se modificó.

  • Las actualizaciones consumen ancho de banda y recursos de la CPU del dispositivo de red.
  • RIPv2 y EIGRP utilizan direcciones de multidifusión.
  • EIGRP envía solamente una actualización cuando la topología se modifica.

Un router que utiliza un protocolo de enrutamiento vector distancia no tiene la información de la ruta completa hasta la red de destino. Los protocolos vector distancia utilizan routers como “letreros” a lo largo de la ruta hacia el destino final. La única información que conoce el router sobre una red remota es la distancia o métrica para llegar a esa red y qué ruta o interfaz usar para alcanzarla. Los protocolos de enrutamiento vector distancia no tienen un mapa en sí de la topología de la red.

Métrica de Ruta

Cuanto menor es el valor de la métrica, mejor es la ruta. Las métricas pueden calcularse basándose en una o en múltiples características de la ruta; algunas métricas que son utilizadas de forma habitual son:

  • Número de saltos
  • Pulsos
  • Coste
  • Ancho de Banda
  • Carga
  • Fiabilidad

PROTOCOLOS DE ENRUTAMIENTO ESTADO ENLACE

9

A diferencia de la operación del protocolo de enrutamiento vector distancia, un router configurado con un protocolo de enrutamiento de estado de enlace puede crear una “vista completa” o una topología de la red al recolectar información proveniente de todos los demás routers.

El uso de un protocolo de enrutamiento de estado-enlace es como tener un mapa completo de la topología de la red. Los letreros a lo largo de la ruta de origen a destino no son necesarios, debido a que todos los routers de estado de enlace usan un mapa de la red idéntico. Un router de estado de enlace usa la información de estado de enlace para crear un mapa de la topología y seleccionar la mejor ruta hacia todas las redes de destino en la topología.

Los routers con RIP habilitado envían actualizaciones periódicas de su información de routing a sus vecinos. Los protocolos de enrutamiento de estado-enlace no usan actualizaciones periódicas. Una vez que se produjo la convergencia de la red, la actualización del estado de enlace solo se envía cuando se produce un cambio en la topología.

Los protocolos de estado-enlace funcionan mejor en situaciones donde:

  • El diseño de red es jerárquico, lo cual suele suceder en redes extensas.
  • La rápida convergencia de la red es crucial.
  • Los administradores tienen un conocimiento cabal del protocolo de routing de estado de enlace implementado.

Referencias

  • Currícula CCNA V5.0
  • Libro de Redes Telemáticas escrito por Carlos Valdivia Miranda

 

Apache en Centos 6

Hola Amigos! En esta ocasión les traigo la instalación de Apache (Servidor web de distribución libre y de código abierto) en una máquina virtual con Centos 6, es bastante sencilla. Adjunto capturas de la instalación paso a paso.

1. Primero Iniciamos la máquina virtual, en mi caso tengo Centos. En las distros como Ubuntu y Suse, varia un poco en cuanto al nombre, pero básicamente son los mismos comandos. Iniciamos con root para poder hacer todas las configuraciones necesarias.

2. Aquí se muestra la interfaz de Centos, en mi caso es KDE. Una vez estando alli, abrimos la terminal, clic derecho Konsola ó desde el menú Principal. Nuestro primer comando será: yum -y install httpd. Este comando es para instalar Apache. En mi caso muestra que ya está instalado porque anteriormente ya había hecho esta configuración.

Nota: En ubuntu, el comando es yum -y install Apache2

3. Ahora el segundo comando es para verificar el estado del servicio. Para saber si está ejecutándose o No ejecutado aún. El comando es service httpd status; como está en modo Parado o No Ejecutado escribimos service httpd start para levantar el servicio o levantar el demonio.

Probamos nuevamente el comando service httpd status y observamos que ahora se está ejecutando:

4. Antes de irnos al navegador nos vamos a la Raiz desde el menú principal. Raiz > Var > WWW > Html y creamos un nuevo archivo.html

El archivo tendrá como nombre index.html y procedemos a editarlo haciendo clic derecho en el archivo, editar con KWRITE o cualquier otro editor de texto que tengas.

5. Dentro de /body escribimos una palabra o frase para luego verla en el navegador para confirmar que apache está activo.

6. Ahora abrimos el navegador, en este caso Konqueror y esrcribimos en la barra de direcciones locallhost. Localhost es la palabra que escribimos para determinar que Apache se instalo correctamente. Aquí se debe mostrar lo que escribimos en el archivo index.html editado anteriormente.

Listo, como podemos ver, apache está activo y ejecutándose. Eso es todo, como pueden observar es bastante sencillo. Practiquen estos comandos con otras distros como Fedora y observen como es el resultado.

Sincronización de Procesos

Sistemas Concurrentes

Este post es un resumen de una investigación que hice sobre la Sincronización de Hilos y/o Procesos en los Sistemas Concurrentes.

Los sistemas concurrentes se conoce que son conjuntos de procesos libres, estos se pueden ejecutar desde un punto de visión lógica. En el desarrollo de este documento se pudo conocer en qué consistían los Hilos y como era los procesos de sincronización para estos, además se pudo constatar cómo era la interacción que existen en los procesos, donde su lógica es que aparte que trabajan de manera independiente, no operan juntos, lo que hacen más bien es competir por el uso de los recursos, en donde es el Sistema Operativo el que se encarga de su distribución. En el caso de los Hilos, comparten el mismo espacio de direcciones. Por esta razón es necesario que estos hilos estén sincronizados donde no pueden interferir unos con otros.

En los primeros sistemas operativos, la ejecución de los programas seguía una secuencia única. En esa etapa de la informática, no se compartían los recursos que utilizaban las datos, es por eso que la comunicación entre procesos era muy limitada. Luego aparecieron mecanismos de comunicación de procesos que optimizaban el uso de los recursos (en muchas ocasiones escaso)  que permitían compartirlos.

  1. Definición de Hilo

Un hilo es un único flujo de control dentro de un programa. De esta forma, podemos afirmar que un hilo es una única acción que se está ejecutando.  Un hilo requiere tener sus propios recursos de memoria  y procesador, por lo que en un ordenador se da una competencia para acceder a estos recursos, tarea de la que se encarga el sistema operativo con sus funciones de control de procesos.

Por ser tareas muy pequeñas, casi atómicas, los hilos también son llamados en el lenguaje técnico procesos livianos o lightweight process en inglés.

      2. Hilos Paralelos y Concurrentes

En un ordenador que posee dos o más procesadores, dos hilos pueden correr en paralelo, en los diferentes CPUs del ordenador. Pero, aunque el equipo tenga múltiples unidades de procesamiento, siempre existen hilos concurrentes que están intentando obtener el trabajo provisto de los recursos de hardware que muchas veces son limitados, y serían más limitados si no existiera un buen control de procesos.

      3. Sincronización

Son pocas las situaciones en que un proceso trabaja independientemente cuando es creado por una aplicación en ejecución. Cuando un programa es concurrente, se precisa de una buena sincronización entre ellos, lo que depende de la comunicación interna establecida por mensajes. Sincronizar  es un conjunto de acciones que satisfacen las restricciones de las acciones de los procesos, que como ya habíamos comentado, están entrelazadas. Por ejemplo, una restricción pude ser que un proceso tiene que esperar una respuesta que vendrá de otro proceso actualmente en ejecución. La sincronización también se encarga de predeterminar estados a los hilos para establecer periodos de ejecución.

 Los procesos se comunican mediante el uso de variables que comparten, o con el paso de mensajes. Por ejemplo, recordemos las variables globales, todo el programa en ejecución las usa, por lo que el/los procesos en ejecución deben de emplear la variable sincronizadamente para que no haya errores en el proceso de ejecución y el programa no colapse.  Cuando existe paso de mensajes, se intercambian datos explícitos entre dos procesos siguiendo estándares previamente definidos.

La elección de variables compartidas y el paso de mensajes son diseñados por desarrolladores de lenguajes o de sistemas operativos, y no necesariamente por el programador común.

 Los sistemas sincronizados se basan en mensajes, un proceso receptor no puede obtener un mensaje sin que antes ese mensaje haya sido enviado. Si un proceso espera un mensaje de otro proceso, no se ejecutara hasta que ese mensaje llegue. En muchas ocasiones en las que se comparte una única variable los programas solo correrán con la llegada de estos mensajes.

      4. Hilos y su lógica con la Sincronización

Un proceso es un programa que se está ejecutándose dentro de su propio espacio. A como se ha venido diciendo, un Hilo es un secuencia de código en ejecución dentro de lo que se conoce como proceso. Un dato curioso es que los hilos no se pueden ejecutar ellos solos; es decir, necesitan de un proceso “Padre”, para poderse ejecutar.

Se conoce que dentro de cada proceso hay varios Hilos ejecutándose. Todas las  aplicaciones  (proceso) pueden correr varios hilos los cuales están realizando diferentes tareas. Esto significa que los hilos están siempre relacionados con un proceso en particular.

Los hilos a menudo son conocidos o llamados procesos ligeros. Un hilo, en efecto, es muy similar a un proceso pero con la diferencia de que un hilo siempre corre dentro del contexto de otro programa. Por el contrario, los procesos mantienen su propio espacio de direcciones y entorno de operaciones. Los hilos dependen de un programa padre en lo que se refiere a recursos de ejecución.

Ventajas

  • La ventaja que proporcionan los hilos es la capacidad de tener más de un camino de ejecución en un mismo programa.
  • Los hilos aumentan la eficiencia de la comunicación entre programas en ejecución.
  • Mayor rendimiento

Diferencias entre Hilos y Procesos

Según Albert S. Woodhull, los hilos se distinguen de los tradicionales procesos. Los procesos pueden ser, generalmente; independientes, es decir, llevan bastante información de estados e interactúan a través de mecanismos de comunicación dados por el sistema.

Muchos de los hilos que se ejecutan en los procesos comparten otros recursos de forma directa. Los hilos también son subprocesos de un proceso y como se había explicado anteriormente un proceso puede constar de uno o varios hilos; en donde cada hilo realiza una acción diferente. Esto es en dependencia del programa que se esté ejecutando.

En muchos de los sistemas operativos que dan facilidades a los hilos, es más rápido cambiar de un hilo a otro dentro del mismo proceso, que cambiar de un proceso a otro.  Esto es debido a que los hilos comparten datos (información) y espacios de direcciones; en cambio, los procesos, al ser independientes (trabajan uno a uno), no lo hacen.

Vera, H. afirma que un proceso es un hilo de ejecución conocido como Monohilo y las ventajas de los hilos se dan cuando se habla de MultiHilos, el cual es dado, cuando un proceso tiene múltiples hilos de ejecución que realizan diferentes acciones; dichas acciones pueden o no ser cooperativas entre sí. Los beneficios de los hilos se derivan de las implicaciones de rendimiento.

Referencias

Wellings, B. (2002). Sistemas de Tiempo Real y Lenguajes de Programación. España: UNED.

Vera, H.  (2008). Diferencias entre Hilos y Procesos. Administración de Procesos y del Procesador. Consultado en Octubre, 01, 2011 en http://administraciondeprocesos-vera.blogspot.com/.

Hilderink, G. (2011). Communicating Java Threads-Reference Manual. Netherlands: University of Twente.

El Cableado Estructurado

¿Qué es el Cableado estructurado?

El cableado estructurado es un enfoque sistemático del cableado. Es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables.

Reglas para el cableado estructurado

Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en los proyectos de diseño del cableado estructurado.

La primera regla es buscar una solución completa de conectividad. Una solución óptima para lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar, tender, administrar e identificar los cables en los sistemas de cableado estructurado. La implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y confiabilidad del proyecto a largo plazo.

La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La instalación de la capa física debe poder funcionar durante diez años o más.

La regla final es conservar la libertad de elección de proveedores. Aunque un sistema cerrado y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o modificaciones.

Subsistemas del Cableado

  1. Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF) en la sala de equipamiento.
  2. Sala de equipamiento (ER)
  3. Sala de Telecomunicaciones (TR)
  4. Cableado Backbone, conocido como cableado vertical.
  5. Cableado de distribución, conocido como cableado horizontal.
  6. Área de trabajo (WA)
  7. Administración

El demarc es donde los cables del proveedor externo de servicios se conectan a los cables del cliente en su edificio. El cableado backbone está compuesto por cables de alimentación que van desde el demarc hasta la salas de equipamiento y luego a la salas de telecomunicaciones en todo el edificio. El cableado horizontal distribuye los cables desde las salas de telecomunicaciones hasta las áreas de trabajo. Las salas de telecomunicaciones es donde se producen las conexiones que proporcionan una transición entre el cableado backbone y el horizontal.

Estos subsistemas convierten al cableado estructurado en una arquitectura distribuida con capacidades de administración que están limitadas al equipo activo, como por ejemplo los PC, switches, hubs, etc. El diseño de una infraestructura de cableado estructurado que enrute, proteja, identifique y termine los medios de cobre o fibra de manera apropiada, es esencial para el funcionamiento de la red y sus futuras actualizaciones.

Estándares del Cableado Estructurado

Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como modelo de excelencia. Un proveedor especifica ciertos estándares. Los estándares de la industria admiten la interoperabilidad entre varios proveedores de la siguiente forma:

  • Descripciones estandarizadas de mediosy configuración del cableado backbone y horizontal.
  • Interfaces de conexión estándares para la conexión física del equipo.
  • Diseño coherente y uniforme que siga un plan de sistema y principios de diseño básico.

Hay numerosas organizaciones que regulan y especifican los diferentes tipos de cables. Las agencias locales, estatales, de los condados o provincias y nacionales también emiten códigos, especificaciones y requisitos. Una red que se arma según los estándares debería funcionar bien, o interoperar con otros dispositivos de red estándar. El rendimiento a largo plazo y el valor de la inversión de muchos sistemas de cableado de red se ven reducidos porque los instaladores no cumplen con los estándares obligatorios y recomendados.

Estos estándares se revisan constantemente y se actualizan periódicamente para reflejar las nuevas tecnologías y las exigencias cada vez mayores de las redes de voz y datos. A medida que se incorporan nuevas tecnologías a los estándares, otras son eliminadas. Una red puede incluir tecnologías que ya no forman parte de los estándares actuales o que pronto serán eliminadas. Estas tecnologías por lo general no exigen una renovación inmediata. Con el tiempo, quedan reemplazadas por tecnologías más rápidas y modernas.

Agrego un video sobre los subsistemas del cableado estructurado impartido por la ing. Roxana Morán (Tutora del curso a distancia del diseño y certificación de Cableado Estructurado)

Referencias

Suplemento sobre cableado estructurado: Programa de la Academia Networking CISCO (CCNA 1- Conceptos básicos sobre Networking)